systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Podobne dokumenty
Platformy softwarowe dla rozwoju systemów intranetowych i internetowych

Sieci komputerowe. Wstęp

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Wybrane działy Informatyki Stosowanej

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Model sieci OSI, protokoły sieciowe, adresy IP

Sieci komputerowe i bazy danych

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Adres IP

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Technologia Internetowa w organizacji giełdy przemysłowej

World Wide Web? rkijanka

Dr Michał Tanaś(

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Strategia gospodarki elektronicznej

Technologie cyfrowe semestr letni 2018/2019

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

Stos TCP/IP. Warstwa aplikacji cz.2

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

SSL (Secure Socket Layer)

SIECI KOMPUTEROWE. Podstawowe wiadomości

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Problemy z bezpieczeństwem w sieci lokalnej

Protokół HTTP. 1. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX.

Bezpieczeństwo poczty elektronicznej

Technologie informacyjne (6) Zdzisław Szyjewski

Pełna specyfikacja pakietów Mail Cloud

DESlock+ szybki start

(argument dla męskiej m. ęści populacji)

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Instrukcja konfiguracji funkcji skanowania

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature

Lab5 - Badanie protokołów pocztowych

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Zdalne logowanie do serwerów

Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu

Regulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy. Postanowienia ogólne

Aplikacje WWW Wprowadzenie

Plan prezentacji. Wprowadzenie Przesyłanie Informacji w Internecie Funkcjonowanie stron internetowych Działanie narzędzi internetowych.

Systemy obiegu informacji i Protokół SWAP "CC"

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

Bezpieczeństwo usług oraz informacje o certyfikatach

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe

ZiMSK. Konsola, TELNET, SSH 1

Przewodnik użytkownika

Protokoły internetowe

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Pełna specyfikacja pakietów Mail Cloud

1. FTP 2. SMTP 3. POP3

Wprowadzenie do programowania www

Pełna specyfikacja pakietów Mail Cloud

dwie lub więcej sieci komputerowych połączonych ruterami (router) i przełącznikami (switch)

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone

Sieci VPN SSL czy IPSec?

1 Technologie Informacyjne WYKŁAD I. Internet - podstawy

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

Bazy Danych i Usługi Sieciowe

O Internecie. R. Robert Gajewski omklnx.il.pw.edu.pl/~rgajewski

Programowanie współbieżne i rozproszone

Podstawy Secure Sockets Layer

Warstwy i funkcje modelu ISO/OSI

KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Usługi sieciowe systemu Linux

Sieci komputerowe. Wykład 8: Warstwa zastosowań: FTP i HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Java wybrane technologie

WSIZ Copernicus we Wrocławiu

x60bezpieczeństwo SYSTEMÓW KOMPUTEROWYCH Bezpieczeństwo poczty elektronicznej

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawowe pojęcia dotyczące sieci komputerowych

Protokoły warstwy aplikacji i ich zastosowanie

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Temat: Sieci komputerowe.

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

TIN Techniki Internetowe zima

Analiza ruchu w sieci przy pomocy programu Wireshark

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5

Ministerstwo Finansów

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

WorkshopIT Komputer narzędziem w rękach prawnika

Jeśli dane przenosimy między dwoma komputerami, które znajdują się stosunkowo blisko siebie, lepiej jest połączyć je odpowiednim kablem.

Protokoły Internetowe

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Internetowy serwis Era mail Aplikacja sieci Web

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Protokoły sieciowe - TCP/IP

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

Transkrypt:

Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej Każdy komputer w Internecie posiada niepowtarzalny numer identyfikacyjny nazywany adresem IP Adres IP komputera zapisywany jest jako czwórka liczb całkowitych 0-255, np. 150.254.31.179 Plan prezentacji: Architektura Internetu Wykorzystanie intranetu do automatyzacji procesów przedsiębiorstwa Charakterystyka dostępnych technologii intra- internetowych Podsumowanie Architektura Internetu (2) Dla wygody użytkowników, z każdym adresem IP można związać adres domenowy, zapisany w postaci ciągu znaków rozdzielanych kropkami, np. dcs-410-mz.cs.put.poznan.pl

Internet a intranet Termin intranet opisuje zamkniętą sieć komputerową, wykorzystującą standardy technologiczne Internetu, budowaną przez przedsiębiorstwa na potrzeby własne. Przekazywanie informacji (1) Technologie: e-mail serwer poczty lub Technologie internetowe: automatyzacja procesów Zastosowanie technologii intrai internetowych w przedsiębiorstwie pozwala zautomatyzować następujące procesy: przekazywanie informacji i ów przechowywanie i udostępnianie ów generowanie i udostępnianie ów Poczta elektroniczna (e-mail) Cel: przesyłanie wiadomości tekstowych pomiędzy użytkownikami sieci Protokoły komunikacyjne: SMTP (wysyłanie), POP3, IMAP (odbieranie) Użytkownicy korzystają z programów klienta e-mail Wiadomości przesyłane są przez łańcuch serwerów poczty

Poczta elektroniczna odbiorca nadawca adres odbiorcy Zastosowania poczty elektronicznej Może zastąpić korespondencję tradycyjną oraz informację telefoniczną Rozszerzenia usługi e-mail pozwalają na przesyłanie plików/ów dołączonych do wiadomości tekstowych dysk lokalny - architektura Proszę o sprawdzenie pozycji 11c w bilansie - wydaje nam sie, ze kwota powinna byc duzo wyzsza. pozdrowienia, Iksinski użytkownik Andrzej: Rozumiem, Andrzej: Rozumiem, Andrzej: Rozumiem, użytkownik użytkownik POP3 USER jkowalski PASS janek RETR 1 QUIT MAIL FROM: mzakrz@cs.put.poznan.pl RCPT TO: jkowalski@alfa.com.pl DATA Proszę o sprawdzenie pozycji 11c w bilansie - wydaje nam sie, ze kwota powinna byc duzo wyzsza. pozdrowienia, Iksinski. SMTP serwer poczty - Internet Relay Chat Cel: przekazywanie tekstowej konwersacji pomiędzy użytkownikami sieci Protokół komunikacyjny: Użytkownicy korzystają z programów klienta Wiadomości przesyłane są przez łańcuch serwerów

- zastosowania Telekonferencje, telenegocjacje Listy dyskusyjne Lista dyskusyjna to zbiór adresów e-mail użytkowników zainteresowanych wspólnym tematem listy dyskusyjnej to oprogramowanie, umożliwiające automatyczne rozsyłanie wiadomości e-mail do wszystkich uczestników listy Przekazywanie informacji (2) Technologie: listy dyskusyjne serwer listy e-mail Przechowywanie i udostępnianie ów żądanie serwer www/ftp/news/wap Technologie: WWW FTP NEWS WAP

FTP - File Transfer Program Cel: zdalne pobieranie plików/ów Wykorzystuje protokół FTP (File Transfer Protocol) Zwykle użytkownik musi znać nazwę i hasło, umożliwiające dostęp do serwera FTP Usenet News Podobne do list dyskusyjnych, lecz zamiast wykorzystywać pocztę elektroniczną do przesyłania wiadomości do użytkowników, składują je na dyskach serwera News Użytkownik posługuje się programem klienta News w celu odczytania wiadomości tekstowych Wykorzystują protokół NNTP (Network News Transfer Protovol) FTP - architektura USER mzakrz PASS abcd CWD /pub/ RETR demo.txt QUIT FTP FTP program klienta FTP udostępniane pliki dysk Usenet News - architektura ARTICLE 112 NNTP News program klienta NEWS wiadomości dysk

WWW - World Wide Web Cel: rozpowszechnianie ów multimedialnych Użytkownik posługuje się programem nazywanym przeglądarką WWW Udostępniane y są zapisane na dyskach serwera WWW Wykorzystuje protokół HTTP (Hypertext Transfer Protocol) Dokumenty WWW Język HTML (Hypertext Markup Language) służy do tworzenia ów WWW <BODY BACKGROUND=image1.jpg> <H1>Raport roczny</h1> <H3>za rok 1999</H3> <HR> Zyski ze sprzedazy A: <B>12.500</B> tys. zl. <BR> Zyski ze sprzedazy B: <B>82.500</B> tys. zl. <BR> Zyski ze sprzedazy C: <B>17.000</B> tys. zl. <BR> <HR> </BODY> WWW - architektura adres URL GET /offer1.html HTTP WWW przeglądarka WWW WWW y WWW dysk Generowanie i udostępnianie ów żądanie serwer www Technologie: CGI serwlety JSP program generujący

CGI - Common Gateway Interface GET /offer1 HTTP WWW uruchomienie przeglądarka WWW WWW program generujący JSP - Java Server Pages GET /offer1 wstawka programowa w języku Java HTTP WWW przeglądarka WWW zmodyfikowany WWW WWW y WWW dysk Serwlety Java GET /offer1 HTTP WWW żądanie przeglądarka WWW WWW program Java generujący Generowanie i udostępnianie ów - serwer aplikacji program generujący GET /offer1 HTTP aplikacji bezpieczeństwo transakcje rozpraszanie itp. przeglądarka WWW WWW

Udostępnianie oprogramowania program żądanie serwer www Technologie: applety program Ochrona przed podsłuchem Szyfrowanie transmisji realizowane przy pomocy algorytmów kryptograficznych Do zaszyfrowania i rozszyfrowania wiadomości konieczna jest znajomość tajnych kluczy (haseł) Bezpieczeństwo sieciowe Ochrona przed: podsłuchem modyfikacją transmisji podszywaniem się po innych użytkowników Dostępne rozwiązania techniczne: SSL, PCT, itd. Metody szyfrowania (1) Szyfrowanie symetryczne: ten sam klucz używany do zaszyfrowania i rozszyfrowania (problem przekazania klucza) Szyfrowanie asymetryczne: klucz publiczny służy do zaszyfrowania wiadomości, a klucz prywatny - do jej rozszyfrowania

Metody szyfrowania (2) nadawca odbiorca klucz publiczny otrzymany od odbiorcy klucz prywatny odbiorcy Sumy kontrolne kryptograficzna suma kontrolna 01101001 nadawca 01101001 01101001? odbiorca kryptograficzna suma kontrolna Ochrona przed modyfikacją transmisji Kryptograficzna suma kontrolna jest wyliczana przez nadawcę, a następnie weryfikowana przez odbiorcę -jej zaburzenie oznacza, że transmisja uległa modyfikacji Ochrona przed podszywaniem się pod użytkownika Podpis elektroniczny (digital signature) jest formą cyfrowej informacji, która gwarantuje, że przesyłana pochodzi od osoby zapisanej jako nadawca, a nie od podszywającego się pod nią oszusta

Podpis elektroniczny kryptograficzna suma kontrolna fragment wiadomości fragment podpis elektroniczny nadawca 01101001 odbiorca 01101001 01101001? kryptograficzna suma kontrolna klucz prywatny nadawcy klucz publiczny nadawcy Podsumowanie - korzyści ze stosowania intranetu względnie niskie koszty wdrożenia łatwość wykorzystywania przez użytkowników niezależność od stosowanych rozwiązań sprzętowych szybki i nieskomplikowany dostęp do informacji personalizacja aplikacji i treści