Elektroniczne płatnoÿci z wykorzystaniem bezpiecznego WWW
|
|
- Eugeniusz Szulc
- 8 lat temu
- Przeglądów:
Transkrypt
1 Elektroniczne płatnoÿci z wykorzystaniem bezpiecznego WWW mgr inÿ. Krzysztof Szczypiorski K.Szczypiorski@tele.pw.edu.pl Instytut Telekomunikacji Politechniki Warszawskiej ENIGMA'98 - II Krajowa Konferencja Zastosowaÿ Kryptografii Tutorial III - Protokoły elektronicznych płatnoÿci Warszawa, maja 1998 r. Plan prezentacji zał.. analiza ÿrodowiska WWW i istniej cych w nim zabezpiecze pod k tem zastosowa do elektronicznych płatnoÿci Wprowadzenie elektroniczny handel - dziedzina czym jest WWW? zwi zek z protokołami rodziny TCP/IP, URL Architektura WWW MIME, HTTP, wymiana pomi dzy klientem a serwerem architektura usługowa Zagro enia Bezpiecze stwo transportu (S-HTTP, SSL, PCT) po stronie serwera (konfiguracja, umiejscowienie serwera) po stronie klienta (Java( Java, JavaScript, ActiveX) K.Szczypiorski - IT PW Elektroniczne płatnoÿci i WWW 2 Elektroniczny handel z wykorzystaniem WWW - dziedzina cz.1/2 Elektroniczny handel z wykorzystaniem WWW - dziedzina cz.2/2 Internet Internet Klient Usługodawca Bank klienta Bank usługodawcy Klient Bank klienta Sie mi dzybankowa Home-banking, office-banking, direct-banking K.Szczypiorski - IT PW Elektroniczne płatnoÿci i WWW 3 K.Szczypiorski - IT PW Elektroniczne płatnoÿci i WWW 4
2 λ λ λ λ λ Czym jest WWW? WWW, W3 - World Wide Web - World Wide Wait reakcja na frustracje zwi zane: z ograniczeniami Internetu i z jego niekontrolowanym rozwojem (liczba dokumentów i ich rozmieszczenie) w przeszłoÿci ka dy protokół (FTP, Gopher,, NNTP, WAIS, Telnet,, SMTP) wymagał: innego oprogramowania do obsługi (klienta) ró nił si reprezentacj przechowywanych plików wymagał zaanga owania ludzi pomysł - unifikacja poprzez WWW (nowy protokół HTTP) najwa niejsze fakty z 9. letniej historii 1989 Tim Bernes-Lee zgrupz fizyków z European Laboratory for Particle Physics (CERN) proponuje stworzenie nowego systemu 1990 powstaje nazwa WWW dla pierwszej implementacji na maszynach NeXT; HTTP i HTML 1990 grudzie - pierwsze wersj oprogramowania dost pne poza CERN 1992 stycze - pierwsza tekstowa przegl darka z CERN rozumiej ca HTML 2.0 K.Szczypiorski - IT PW Elektroniczne płatnoÿci i WWW 5 WWW a protokoły TCP/IP; URL WWW TCP IP /MAN/WAN UDP Aplikacje Transport Sie Transmisja URL Uniform Resource Locator protokół nazwa maszyny HTTP/MIME FTP NNTP SMTP numer portu ÿcie ka K.Szczypiorski - IT PW Elektroniczne płatnoÿci i WWW 6 MIME Multipurpose Internet Mail Extensions typ pliku rozpoznawany po ko cówce x dla eksperymentalnych typów MIME application/msword application/news news-message-id application/postscript application/x /x-tex application/zip message/news message/rfc822 multipart/alternative alternative multipart/mixed mixed Idea działania HTTP HyperText Transfer Protocol - wersja0.9,1.0,1.1 TCP HTTP 1.0 ÿþdanie: metoda, nagłówki, dane audio/basic audio/x-wav text/html text/plain Odpowied : kod statusu, nagłówki, dane image/gif gif image/jpeg video/mpeg video/x-msvideo Przeglÿdarka: Przeglþdarka: nawiÿzanie połÿczenia Serwer: zako zako czenie połÿczenia K.Szczypiorski - IT PW Elektroniczne płatnoÿci i WWW 7 K.Szczypiorski - IT PW Elektroniczne płatnoÿci i WWW 8
3 HTTP - żądania klienta ÿþdanie: metoda GET pobierz zawartoÿþ danego dok. HEAD pobierz info.. o nagłówku danego dok. POST potraktuj dokument tak jak skrypt - wyÿlij do niego dane PUT zamieÿ zawarto danego dokumentu DELETE skasuj dany dokument From adres uÿytkownika User-Agent info. o przegl darce Accept wspierane typy MIME Accept-Encoding wspierany typ kompresji Referer ostatnio wy wietlany URL Authorization kontrola dost pu Charge-To opłaty If-Modified-Since tylko je li modyfikacja po Pragma instrukcje wewn. serwera Content-Length długo danych w bajtach ÿþdanie: nagłówki K.Szczypiorski - IT PW Elektroniczne płatnoÿci i WWW 9 HTTP - odpowiedź serwera cz.1/2 2xx sukces 200 OK 202 Accepted 204 No response 3xx przekierowanie 4xx błÿd po stronie klienta 400 Bad Request 403 Forbidden 404 Not Found 5xx blÿd po stronie serwera 500 Internal Error 501 Not Implemented Odpowied : kod statusu Przykłady K.Szczypiorski - IT PW Elektroniczne płatnoÿci i WWW 10 HTTP - odpowiedź serwera cz.2/2 Server info. o serwerze Odpowiedÿ: Date aktualna data (czas GMT) nagłówki Last-Modified ostatnia modyfikacja dokumentu Expires data waÿno ci URI adres przekierowania MIME-Version wersja MIME Content-Length długo danych Content-Type typ danych Content-Encoding metoda kompresji Content-Language j zyk dokumentu Content-Transfer-Encoding metoda kodowania (np. 7-bitowe, binarne) WWW-Authenticate kontrola dost pu Message-Id identyfikator wiadomo ci (tylko News) Cost koszt Link URL ojca dokumentu Title tytuł Allowed ÿadania ÿ daj cego uÿytk. mog zosta wykonane Public ÿ dania dowolnego uÿytk. mog zosta wykonane Przykład wymiany HTTP >telnet tele.pw.edu.pl http Trying Connected to bach.tele tele.pw.edu.pl. Escape character is ^]. GET /www/ www/example.txt HTTP/1.0 From: lamer@any any.site.pl Accept: text/plain Accept: text/html Przeglÿdarka: nawiÿzanie połÿczenia ÿ danie HTTP/ OK Serwer: Date: Monday,, 28-May May-98 12:34:56 GMT 3. Server: WebServer/ odpowied MIME-version version: : 1.0 Last-modified modified: Sunday,, 24-May May-98 11:11:11 GMT Content-length length: : 12 Udalo sie! 4. Connection closed by foreign host. 4. zako zako czenie > połÿczenia K.Szczypiorski - IT PW Elektroniczne płatnoÿci i WWW 11 K.Szczypiorski - IT PW Elektroniczne płatnoÿci i WWW 12
4 WWW - architektura usługowa Zagrożenia Obszary zabezpieczeÿ Programy uruchamiane po stronie przegl darki Uruchamialne skrypty serwera Inne serwery lub programy Programy uruchamiane po stronie przegl darki Uruchamialne skrypty serwera Inne serwery lub programy Serwer Sie /MAN/WAN Serwer Sie /MAN/WAN Pliki po stronie klienta (przegl darki) transportu Pliki po stronie serwera - brak prywatnoÿci - modyfikacja systemu - denial-of-service - podsłuch - kradzie danych - modyfikacja - podszycie si - modyfikacja systemu - denial-of-service K.Szczypiorski - IT PW Elektroniczne płatnoÿci i WWW 13 K.Szczypiorski - IT PW Elektroniczne płatnoÿci i WWW 14 Kryptografia - pojęcia znane Tutorial dla pocz tkuj cych Cechy sieci Internet a bezpieczeństwo usługi ochrony informacji: kontrola dostÿpu, poufno, integralno, uwierzytelnienie, niezaprzeczalno mechanizmy ochrony informacji: szyfrowanie (symetryczne i asymetryczne), funkcja skrótu, MAC, podpis cyfrowy inne: certyfikat, uzgodnienie klucza, dystrybucja klucza algorytmy: DES, IDEA, RSA, DH, SHA, MDx podstawowe protokoły rodziny TCP/IP nie posiadajÿ adnych kryptograficznych zabezpiecze,niesÿ realizowane usługi: poufno ci (podsłuch wiadomo ci) integralno ci i uwierzytelnienia (modyfikacja danych, podszywanie si ) wi kszo aplikacji było/jest projektowanych (i pisanych) niebezpiecznie architektura sieci Internet wymusza: zastosowanie kontroli dost pu na poziomie warstwy sieciowej, a tak e na poziomie warstwy aplikacji (separacja sieci) - firewalling zorganizowanie zaawansowanego audytu - logowanie konieczne jest tak e indywidualne zabezpieczenie podstawowych usług internetowych ( mail, news, http) na poziomie u ytkownika K.Szczypiorski - IT PW Elektroniczne płatnoÿci i WWW 15 K.Szczypiorski - IT PW Elektroniczne płatnoÿci i WWW 16
5 Kierunki zabezpieczeń w Internecie bezpieczne aplikacje zmiana/wzbogacenie protokołów (np. WWW, poczta elektroniczna) nowa warstwa poÿrednicz ca (np. Secure Socket Layer) zmiana/wzbogacenie protokołów TCP/IP + ograniczenie penetracji sieci poprzez firewalling K.Szczypiorski - IT PW Elektroniczne płatnoÿci i WWW 17 S-HTTP/1.4 (Secure HTTP) K.Szczypiorski - IT PW Elektroniczne płatnoÿci i WWW 18 SSL Secure Sockets Layer - wersja 3.0 Netscape Communications na popularnoÿ składa si : proste tworzenie aplikacji, łatwoÿ w u yciu bezpiecze stwo (nie chroni jednak przed analiz ruchu) biblioteki (public( domain SSL - SSLeay, SSLava - Java) lipiec Enterprise Integration Technologies Corp. - E. Rescorola ia.schiffmani IETF Working Group - web transaction security - draft z (wa ny do 5.98) - :// drafts/draft draft-ietf-wts-shttp txt RFC Considerations for Web Transaction Security rozszerzenie HTTP shttp:// - ten sam port TCP co szyfrowanie, integralnoÿ (MAC), podpis cyfrowy danie: Secure * Secure-HTTP/1.4 jedyna linia statusu: Secure-HTTP/ OK. dwa typy nagłówków: nagłówki ogólne - definiuj zastosowane mech. ochrony informacji - nie chronione nagłówki HTTP - chronione poprzez enkapsulacj - port TCP 443 poufnoÿ, integralnoÿ, uwierzytelnienie ulepszenie wersji 2.0 przyszłoÿ : Transport Layer Security 1.0 draft IETF z (wa ny do ) - :// 05.txt K.Szczypiorski - IT PW Elektroniczne płatnoÿci i WWW 19 Change cipher spec SSL Alert SSL SSL architektura HTTP Handshake SSL Record SSL TCP/IP Application Data - zmiana kryptosystemów szyfruj cych - protokół alarmów: + ostrze enia + bł dy krytyczne - dane - protokół wst pnej negocjacji - fragmentacja - kompresja - ochrona kryptograficzna - niezawodny protokół transportowy K.Szczypiorski - IT PW Elektroniczne płatnoÿci i WWW 20
6 Klient ClientHello Certificate* ClientKeyExchange CertificateVerify* [ChangeCipherSpec] Finished ApplicationData SSL Handshake SSL ServerHello Certificate* CertificateRequest* ServerKeyExchange* Server Hello Done [ChangeCipherSpec] Finished ApplicationData Serwer K.Szczypiorski - IT PW Elektroniczne płatnoÿci i WWW 21 SSL idea pracy cz.1/3 U ytkownik dokonuje zakupów w internetowym sklepie (czyli na serwerze) sprzedawcy Faza 1 - Handshake - ustalenie wspólnego klucza K 1. U ytkownik da, pobiera i weryfikuje certyfikat serwera. 2. U ytkownik tworzy losowo 160-bitow wartoÿ K. 3. U ytkownik szyfruje K kluczem publicznym serwera. 4. U ytkownik wysyła szyfrogram (3) do serwera. 5. Serwer deszyfruje szyfrogram swoim kluczem prywatnym - odzyskuje K. 6. Serwer dokonuje skrótu K. 7. Serwer wysyła skrót (6) do u ytkownika. 8. U ytkownik dokonuje skrótu K i porównuje z wartoÿci (7) otrzyman. K.Szczypiorski - IT PW Elektroniczne płatnoÿci i WWW 22 SSL idea pracy cz.2/3 SSL idea pracy cz.3/3 Po zako czeniu fazy 1 - serwer jest uwierzytelniony przed u ytkownikiem, gdy : zna jego uwierzytelniony poprzez certyfikat klucz publiczny serwer wykazał si posiadaniem klucza prywatnego (zdolnoÿ do odszyfrowania K) K jest wspólny kluczem (SSL/TLS MasterSecret) Faza 2 - Bezpieczna wymiana danych przy pomocy wspólnego klucza K - dane transmitowane w postaci pakietów zaszyfrowanych K (poufnoÿ ) i chronionych MAC (integralnoÿ( ) Handshake - CipherSuite - parametry: algorytmy symetryczne: aden,, RC4 (40-bitowe i 128- bitowe), RC2 (40-bitowe), IDEA, DES (40-bitowy), DES, TripleDES algorytmy asymetryczne: RSA, Fortezza i Diffie-Hellman (z certyfikatami opartymi o RSA, DSS albo bez nich) funkcje skrótu: MD5, SHA Odnowienie sesji, sensowne gdy : operacje wykorzystuj ce klucz prywatny s zmniejszenie ruchu w sieci łatwa multipleksacja równoległych poł cze kosztowne K.Szczypiorski - IT PW Elektroniczne płatnoÿci i WWW 23 K.Szczypiorski - IT PW Elektroniczne płatnoÿci i WWW 24
7 Najważniejsze problemy związane z SSL wg. Paula Kochera - współtwórcy SSL 1. Brak wsparcia dla systemów poÿrednicz cych (proxy( proxy). 2. Obci enie obliczeniowe klienta i serwera. 3. Dodatkowy ruch w sieci (handshake( handshake). 4. Trudna migracja w stron systemu symetrycznego. 5. Nie współpracuj dobrze z istniej cymi tokenami kryptograficznymi (Kerberos( Kerberos). 6. Zarz dzanie kluczami kosztowne (cz sto wymaga hardware u). 7. Wymaga urz du ds.. certyfikacji z okreÿlon polityk. 8. Zaszyfrowane informacje nie daj si kompresowa (modemy). 9. Mi dzynarodowe restrykcje na algorytmy kryptograficzne. K.Szczypiorski - IT PW Elektroniczne płatnoÿci i WWW 25 Handshake PCT Datagram PCT PCT v2.0 Private Communication Technology Microsoft - wersja 1.0 mutacja SSL 2.0 nie zyskał popularnoÿci (wspierane tylko przez Microsoft) HTTP Error Handling PCT TCP/IP Key Management PCT User Data K.Szczypiorski - IT PW Elektroniczne płatnoÿci i WWW 26 Bezpieczeństwo po stronie serwera bezpieczna maszyna usuniÿcie zbÿdnych usług i u ytkowników, rozszerzone logowanie, aktualne łaty bezpieczny serwer HTTP wybór bezpiecznego serwera (producent, produkt, wersja) konfiguracja: wył czenie automatycznego listowania katalogów wył czenie Symbolic Link Following katalogi u ytkowników - szczególne restrykcje na symlinki iskrypty skrypty: serwer uruchomiony z prawami nobody nobody anonimowe FTP bez mo liwo ci zapisu ograniczenie praw na plikach konfiguracyjnych uruchomienie w rodowisku chroot zablokowanie odczytu plików access-log i error-log kontrola dostÿpu na poziomie serwera bezpieczne skrypty anonimowo (robots.txt) przeglÿdarka GET /cgi-bin/skrypt Bezpieczne CGI Common Gateway Interface GET /cgi-bin/skrypt?name=asia Asia ma 21 lat - wybór jÿzyka (Perl vs.. C/C++) - czego nale y unika pisz c programy? - jak weryfikowa ci gniÿte skrypty? serwer skrypt skrypt skrypt skrypt K.Szczypiorski - IT PW Elektroniczne płatnoÿci i WWW 27 K.Szczypiorski - IT PW Elektroniczne płatnoÿci i WWW 28
8 Firewalle - kontrola dostępu, audyt dane z odległej maszyny Filtr, proxy Internet Prywatna podsieÿ odległa maszyna dane z maszyny w podsieci adresy, porty, flagi filtr Logowanie poł cze Internet Firewall Prywatna podsieÿ zdalna sesja dane od u ytkownika http proxy dane od u ytkownika 4 separacja sieci 4 pierwsza generacja produktów do zabezpiecze dane ze zdalnej sesji protokół (np. HTTP) dane ze zdalnej sesji Logowanie poł cze K.Szczypiorski - IT PW Elektroniczne płatnoÿci i WWW 29 K.Szczypiorski - IT PW Elektroniczne płatnoÿci i WWW 30 Firewalling a model sieci Internet Serwer WWW a firewalle cz.1/2 Proxy Proces użytkownika Proces użytkownika Proces użytkownika Proces użytkownika Serwer wewnÿtrzny (intranetowy) TCP UDP bastion Kozioł ofiarny Filtrowanie ICMP IP IGMP Logowanie ARP Interfejs sprzętowy RARP bastion i Serwer na bastionie medium transmisyjne K.Szczypiorski - IT PW Elektroniczne płatnoÿci i WWW 31 K.Szczypiorski - IT PW Elektroniczne płatnoÿci i WWW 32
9 Serwer WWW a firewalle cz.2/2 Bezpieczeństwo po stronie przeglądarki bastion bastion wewn trzny Serwer obok bastiona zewn trzny (mirror) Chaining proxy prywatnoÿþ (m.in in. da posiadanych zasobów) problemy z: Java (Sun) JavaScript (Netscape) ActiveX (Microsoft) klienta, haseł, inne bł dy w implementacjach przegl darek: Microsoft Internet Explorer Netscape Navigator K.Szczypiorski - IT PW Elektroniczne płatnoÿci i WWW 33 K.Szczypiorski - IT PW Elektroniczne płatnoÿci i WWW 34 Podsumowanie bezpieczne WWW - nie jest obj te adnym standardem internetowym (RFC) architektura nie była tworzona pod k tem elektronicznego handlu - ochrona styku klient-serwer to odpowied na typowe zagro enia wyst puj ce w sieciach TCP/IP problem bezpiecze stwa serwera sprzedawcy, prawdziwoÿci certyfikatu bezpieczne WWW - jako platforma - wsparcie dla innych protokołów co dalej? SET i inne protokoły KONIEC Czy majÿ Pa stwo pytania? K.Szczypiorski - IT PW Elektroniczne płatnoÿci i WWW 35
Bezpieczeństwo WWW. Plan prezentacji. WWW a protokoły TCP/IP; URL. Czym jest WWW?
Plan prezentacji Bezpieczeństwo WWW Krzysztof Szczypiorski, Piotr Kijewski Instytut Telekomunikacji Politechniki Warszawskiej e-mail: {K.Szczypiorski,P.Kijewski}@tele.pw.edu.pl Secure 98 - Zegrze, 2-3
Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science
Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP
ZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
SSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Programowanie w Internecie
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Co to jest Internet? Warunki zaliczenia Zaliczenie na podstawie opracowanej samodzielnie aplikacji WWW Zastosowane
Bezpieczne protokoły Materiały pomocnicze do wykładu
Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!
Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Protokół SSL/TLS. Algorytmy wymiany klucza motywacja
Protokół SSL/TLS Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Algorytmy wymiany klucza motywacja Kryptografia symetryczna efektywna Ale wymagana znajomość tajnego klucza przez obie strony
Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół SSL/TLS Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 04 SSL BSK 2009/10 1 / 30 Algorytmy
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)
Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Stos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
Podstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Zastosowania informatyki w gospodarce Wykład 8
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 8 Protokół SSL dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak Protokoły SSL oraz TLS Określenia
Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski
Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI
SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd
SSL VPN Virtual Private Network with Secure Socket Layer Wirtualne sieci prywatne z bezpieczną warstwą gniazd Autorem niniejszej prezentacji jest Paweł Janicki @ 2007 SSL The Secure Socket Layer Protokół
Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Technologie internetowe
Protokół HTTP Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Spis treści Protokół HTTP Adresy zasobów Jak korzystać z telnet? Metody protokołu HTTP Kody odpowiedzi Pola nagłówka HTTP - 2 - Adresy
Bezpieczeństwo systemów informatycznych
Bezpieczeństwo systemów informatycznych Wykład 4 Protokół SSL Tomasz Tyksiński, WSNHiD Rozkład materiału 1. Podstawy kryptografii 2. Kryptografia symetryczna i asymetryczna 3. Podpis elektroniczny i certyfikacja
Bazy danych i usługi sieciowe
Bazy danych i usługi sieciowe Bezpieczeństwo Paweł Daniluk Wydział Fizyki Jesień 2014 P. Daniluk (Wydział Fizyki) BDiUS w. X Jesień 2014 1 / 27 Bezpieczeństwo Zabezpiecza się transmisje zasoby aplikacje
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Lab5 - Badanie protokołów pocztowych
BORSKI MICHAŁ, NR INDEKSU: 269963 Lab5 - Badanie protokołów pocztowych Zadania do wykonania 1. Wyszukać w zasobach sieci dokumenty [RFC 5321], [RFC 1939], [RFC 3501] oraz [RFC 5322]. Zapoznać się z ich
Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Protokoły WWW Protokoły transportowe HTTP HyperText Transfer Protocol HTTPS HTTP Secured Format adresów WWW URI Uniform
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)
Tworzenie witryn internetowych PHP/Java (mgr inż. Marek Downar) Hypertext Xanadu Project (Ted Nelson) propozycja prezentacji dokumentów pozwalającej czytelnikowi dokonywać wyboru Otwarte, płynne oraz ewoluujące
Protokół HTTP 1.1 *) Wprowadzenie. Jarek Durak. rfc2616 źródło www.w3.org 1999
Protokół HTTP 1.1 *) Wprowadzenie Jarek Durak * rfc2616 źródło www.w3.org 1999 HTTP Hypertext Transfer Protocol Protokół transmisji hipertekstu został zaprojektowany do komunikacji serwera WW z klientem
Podstawy ochrony informacji - handel elektroniczny Elektroniczne płatności poprzez WWW
Krzysztof Szczypiorski, Piotr Kijewski Instytut Telekomunikacji Politechnika Warszawska, Warszawa E-mail: {K.Szczypiorski,P.Kijewski}@tele.pw.edu.pl Podstawy ochrony informacji - handel elektroniczny Elektroniczne
Sieci komputerowe. Wykład 8: Warstwa zastosowań: FTP i HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 8: Warstwa zastosowań: FTP i HTTP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 8 1 / 26 Przypomnienie: Internetowy model warstwowy
Pracownia internetowa w ka dej szkole (edycja 2004)
Instrukcja numer SPD2/10_04/Z6 Pracownia internetowa w ka dej szkole (edycja 2004) Opiekun pracowni internetowej cz. 2 ISA Server - Logi serwera (PD2) Zadanie 6 Sprawdzanie logów serwera Notatka logi na
pawel.rajba@gmail.com, http://itcourses.eu/ Adresy zasobów Rodzaje zawartości Negocjacja treści Komunikacja Buforowanie HTTP Request/Response Nagłówki Bezstanowość Cookies Narzędzia URL, http://www.ietf.org/rfc/rfc3986.txt
I.Wojnicki, Tech.Inter.
, Przegladarki Katedra Automatyki Akademia Górniczo-Hutnicza w Krakowie 25 lutego 2009 Outline 1 2 3 Wybrane Definicje HTTP, RFC1945 I http://www.ietf.org/rfc/rfc1945.txt HTTP Made Really Easy: http://www.jmarshall.com/easy/http/
Protokół HTTPS. Adam Danecki Informatyka gr. 1.4
Protokół HTTPS Adam Danecki Informatyka gr. 1.4 Wstęp, czyli małe co nieco, o HTTP HTTP, czyli Hypertext Transfer Protocol, jest protokołem typu klient serwer poziomu warstwy aplikacji, służącym do przesyłania
SET (Secure Electronic Transaction)
SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne
Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Sieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Wybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet
I.Wojnicki, JiTW. Języki i Technologie Webowe. Protokół HTTP, Przegladarki. Igor Wojnicki
Igor Wojnicki (AGH, KA) Języki i Technologie Webowe 16 października 2013 1 / 37 Języki i Technologie Webowe Protokół HTTP, Przegladarki Igor Wojnicki Katedra Informatyki Stosowanej Akademia Górniczo-Hutnicza
SIP: Session Initiation Protocol. Krzysztof Kryniecki 16 marca 2010
SIP: Session Initiation Protocol Krzysztof Kryniecki 16 marca 2010 Wprowadzenie Zaaprobowany przez IETF w 1999 (RFC 2543) Zbudowany przez Mutli Parry Multimedia Session Control Working Group : MMUSIC Oficjalny
Protokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Serwery WWW. Konfiguracja. Zadania serwera. NCSA httpd 1.5
4% NCSA httpd 1.5 Serwery WWW http://hoohoo.ncsa.uiuc.edu/ CERN W3C httpd 3.1 http://www.w3.org/pub/www/daemon/ Apache HTTP Server 1.0 http://www.apache.org/ Netscape Commerce/Communications Server http://home.mcom.com/comprod/server_central/edu_drive.html
Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Problemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II
SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wykład 7 Model TCP/IP protokoły warstwy aplikacji Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne
Języki programowania wysokiego poziomu WWW
Języki programowania wysokiego poziomu WWW Zawartość Protokół HTTP Języki HTML i XHTML Struktura dokumentu html: DTD i rodzaje html; xhtml Nagłówek html - kodowanie znaków, język Ciało html Sposób formatowania
Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 1 / 18 DHCP ogólnie
Sprawozdanie Sieci komputerowe i bazy danych Laboratorium nr 4 Wojciech Kaczmarski
Sprawozdanie Sieci komputerowe i bazy danych Laboratorium nr 4 Wojciech Kaczmarski Zad.2 GET /~s279680/ HTTP/1.1 Host: mts.wibro.agh.edu.pl HTTP/1.1 200 OK Date: Wed, 29 Mar 2017 08:15:01 GMT Server: Apache/2.4.7
Programowanie Sieciowe 2 Protokoły komunikacyjne: HTTP
Programowanie Sieciowe 2 Protokoły komunikacyjne: HTTP mgr inż. Tomasz Jaworski tjaworski@kis.p.lodz.pl http://tjaworski.kis.p.lodz.pl/ Protokoły komunikacyjne HTTP HyperText Transport Protocol 2 Protokół
TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Wykład 9. Bezpieczeństwo systemów komputerowych. Protokoły SSL i TLS. Scentralizowane systemy uwierzytelniania. 5 listopada 2013
Wykład 9 Protokoły SSL i. Scentralizowane systemy uwierzytelniania. 5 listopada 2013 SSL/ Serwery Instytut Informatyki Uniwersytet Jagielloński 9.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany
Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,
Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa, 2008-01-08 1 Agenda 1. Teza 2. Bezpieczeństwo aplikacji internetowych Usługi bezpieczeństwa
Problematyka bezpieczeństwa usług Web Services. Witold Andrzejewski
Problematyka bezpieczeństwa usług Web Services Witold Andrzejewski Plan prezentacji Co to jest bezpieczeństwo? Podstawowe terminy. Dlaczego bezpieczeństwo jest ważne? Dotychczasowe rozwiązania. Nowe rozwiązania
BEZPIECZEŃSTWO W SIECIACH
PREZENTACJA NA SYSTEMY OPERACYJNE Michał Raczkowski styczeń 2007 MOŻLIWOŚCI PODSŁUCHIWANIA - PROGRAMY PODSŁUCHUJACE programy podsłuchujace (sniffery) - sa to programy, które przechwytuja i analizuja ruch
156.17.4.13. Adres IP
Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II
SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wykład 10 Protokół HTTP Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok
WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS
WHEEL LYNX SSL/TLS DECRYPTOR najszybszy deszyfrator ruchu SSL/TLS PORTFOLIO Najbardziej zaawansowany system zarządzania dostępem uprzywilejowanym. Najszybszy na rynku deszyfrator ruchu SSL/TLS. Wieloskładnikowy
Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych
Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na
Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail
N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada
Sprawozdanie Sieci komputerowe i bazy danych Laboratorium nr 4
03.04.2017r AGH, WIMIR, Inżynieria Mechatroniczna Dawid Furdzik Nr albumu: 279671 Sprawozdanie Sieci komputerowe i bazy danych Laboratorium nr 4 Po wywołaniu polecenia odpowiedź serwera wygląda następująco:
Architektura aplikacji sieciowych. Architektura klient-serwer
Warstwa aplikacji Architektura aplikacji sieciowych Architektura klient-serwer Architektura aplikacji sieciowych Architektura P2P Cechy aplikacji sieciowych Skalowalność Anonimowość Samoorganizacja sieci
Utrzymanie aplikacji biznesowych SI PSZ
Utrzymanie aplikacji biznesowych SI PSZ Grzegorz Dziwoki/Dawid Batko Inżynier Systemowy, Sygnity S.A. Kwiecień 2014 r. Plan prezentacji Aplikacje utrzymywane w CPD MPiPS Kolokacja Syriusz Std w CPD MPiPS
Sieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
INFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Platformy softwarowe dla rozwoju systemów intranetowych i internetowych
Platformy softwarowe dla rozwoju systemów intranetowych i internetowych Maciej Zakrzewicz Politechnika Poznańska, Instytut Informatyki ul. Piotrowo 3a, 60-965 Poznań mzakrz@cs.put.poznan.pl Streszczenie
Automatyzacja procesu publikowania w bibliotece cyfrowej
Automatyzacja procesu publikowania w bibliotece cyfrowej Jakub Bajer Biblioteka Politechniki Poznańskiej Krzysztof Ober Poznańska Fundacja Bibliotek Naukowych Plan prezentacji 1. Cel prezentacji 2. Proces
Technologie Internetu. Protokół HTTP. Aleksander Denisiuk. denisjuk@pja.edu.pl
Technologie Internetu Protokół HTTP Aleksander Denisiuk denisjuk@pja.edu.pl Polsko-Japońska Akademia Technik Komputerowych Wydział Informatyki w Gdańsku ul. Brzegi 55 80-045 Gdańsk Technologie Internetu
Wielowarstwowość transmisji w sieciach komputerowych
Wielowarstwowość transmisji w sieciach komputerowych 1. Protokoły TCP/IP Sieci komputerowe funkcjonują w oparciu na wielowarstwowych modelach komunikacji. Jednym z ważniejszych jest czterowarstwowy system
Wykorzystanie protokołu T=CL w systemach kontroli dostępu
Wykorzystanie protokołu T=CL w systemach kontroli dostępu Agenda Obecne systemy kontroli dostępu Technologia MIFARE Tożsamość cyfrowa i PKI Protokół T=CL w systemach KD Aplikacje PKI w KD Wykorzystanie
Zdalne odnawianie certyfikatów do SWI
Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie
Marcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Java wybrane technologie
Java wybrane technologie spotkanie nr 2 JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych dla twórców
Bezpieczeństwo systemów komputerowych.
Bezpieczeństwo systemów komputerowych. Temat seminarium: cos o dnsie, Selinuxie i itd. Autor: Jan Kowalski 1 Czym jest Kerberos? Kerberos jest usług ą uwierzytelniania i autoryzacji urzytkoweników w sieciach
Technologia Internetowa w organizacji giełdy przemysłowej
Technologia Internetowa w organizacji giełdy przemysłowej Poruszane problemy Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia giełdy internetowej
I.Wojnicki, Tech.Inter.
Igor Wojnicki (AGH, KA) Techniki Internetowe i Multimedialne 5 marca 2012 1 / 37 Techniki Internetowe i Multimedialne Protokół HTTP, Przegladarki Igor Wojnicki Katedra Automatyki Akademia Górniczo-Hutnicza
PSI Protokół HTTP + wstęp do przedmiotu. Kraków, 10 październik 2014 mgr Piotr Rytko Wydział Matematyki i Informatyki UJ
PSI Protokół HTTP + wstęp do przedmiotu Kraków, 10 październik 2014 mgr Piotr Rytko Wydział Matematyki i Informatyki UJ Co będzie na zajęciach Całość ćwiczeń podzielona została na trzy główne bloki: Blok
Bezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)
5. Metody uwierzytelniania i bezpiecznej komunikacji Certyfikat klucza publicznego oparty o standard X.509
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Praktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Sieci komputerowe Warstwa aplikacji
Sieci komputerowe Warstwa aplikacji 2012-05-24 Sieci komputerowe Warstwa aplikacji dr inż. Maciej Piechowiak 1 Wprowadzenie warstwa zapewniająca interfejs pomiędzy aplikacjami używanymi do komunikacji,
TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO
TelCOMM Wymagania Opracował: Piotr Owsianko 13-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 1. Wymagania serwera Do poprawnej pracy aplikacji potrzebny jest: - System operacyjny typu serwer
Zastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Protokół HTTP. 1. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX.
Protokół HTTP 1. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX. 1 Usługi WWW WWW (World Wide Web) jest najpopularniejszym sposobem udostępniania
Tomasz Greszata - Koszalin
T: Usługi serwerowe w systemie Windows - telnet. Zadanie1: Sprawdź informacje w serwisie Wikipedii na temat usługi telnet. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do
WSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych
Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura
Strategia gospodarki elektronicznej
Strategia gospodarki elektronicznej Andrzej GRZYWAK Poruszane problemy Modele gospodarki elektronicznej Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia
Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO
Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych
UWAGA! PRZECZYTAJ NAJPIERW:
UWAGA! PRZECZYTAJ NAJPIERW: Aby korzystać z Wydziałowego VPNa należy, w skrócie, na komputerze zdalnym z którego chcemy się łączyć mieć zainstalowane 3 certyfikaty (ROOT-CA, SUB-CA-01 i certyfikat osobisty)
Laboratorium nr 6 VPN i PKI
Laboratorium nr 6 VPN i PKI Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
Protokoły internetowe
Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji
Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
SMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
JĘZYK PYTHON - NARZĘDZIE DLA KAŻDEGO NAUKOWCA. Marcin Lewandowski [ mlew@ippt.gov.pl ]
JĘZYK PYTHON - NARZĘDZIE DLA KAŻDEGO NAUKOWCA Marcin Lewandowski [ mlew@ippt.gov.pl ] PROGRAMOWANIE SIECIOWE 2 TCP/IP = UDP + TCP TCP/IP składa się z dwóch podstawowych protokołów: TCP i UDP. TCP jest
5. Metody uwierzytelniania i bezpiecznej komunikacji Certyfikat klucza publicznego oparty o standard X.509
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik