Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej Każdy komputer w Internecie posiada niepowtarzalny numer identyfikacyjny nazywany adresem IP Adres IP komputera zapisywany jest jako czwórka liczb całkowitych 0-255, np. 150.254.31.179 Plan prezentacji: Architektura Internetu Wykorzystanie intranetu do automatyzacji procesów przedsiębiorstwa Charakterystyka dostępnych technologii intra- internetowych Podsumowanie Architektura Internetu (2) Dla wygody użytkowników, z każdym adresem IP można związać adres domenowy, zapisany w postaci ciągu znaków rozdzielanych kropkami, np. dcs-410-mz.cs.put.poznan.pl
Internet a intranet Termin intranet opisuje zamkniętą sieć komputerową, wykorzystującą standardy technologiczne Internetu, budowaną przez przedsiębiorstwa na potrzeby własne. Przekazywanie informacji (1) Technologie: e-mail serwer poczty lub Technologie internetowe: automatyzacja procesów Zastosowanie technologii intrai internetowych w przedsiębiorstwie pozwala zautomatyzować następujące procesy: przekazywanie informacji i ów przechowywanie i udostępnianie ów generowanie i udostępnianie ów Poczta elektroniczna (e-mail) Cel: przesyłanie wiadomości tekstowych pomiędzy użytkownikami sieci Protokoły komunikacyjne: SMTP (wysyłanie), POP3, IMAP (odbieranie) Użytkownicy korzystają z programów klienta e-mail Wiadomości przesyłane są przez łańcuch serwerów poczty
Poczta elektroniczna odbiorca nadawca adres odbiorcy Zastosowania poczty elektronicznej Może zastąpić korespondencję tradycyjną oraz informację telefoniczną Rozszerzenia usługi e-mail pozwalają na przesyłanie plików/ów dołączonych do wiadomości tekstowych dysk lokalny - architektura Proszę o sprawdzenie pozycji 11c w bilansie - wydaje nam sie, ze kwota powinna byc duzo wyzsza. pozdrowienia, Iksinski użytkownik Andrzej: Rozumiem, Andrzej: Rozumiem, Andrzej: Rozumiem, użytkownik użytkownik POP3 USER jkowalski PASS janek RETR 1 QUIT MAIL FROM: mzakrz@cs.put.poznan.pl RCPT TO: jkowalski@alfa.com.pl DATA Proszę o sprawdzenie pozycji 11c w bilansie - wydaje nam sie, ze kwota powinna byc duzo wyzsza. pozdrowienia, Iksinski. SMTP serwer poczty - Internet Relay Chat Cel: przekazywanie tekstowej konwersacji pomiędzy użytkownikami sieci Protokół komunikacyjny: Użytkownicy korzystają z programów klienta Wiadomości przesyłane są przez łańcuch serwerów
- zastosowania Telekonferencje, telenegocjacje Listy dyskusyjne Lista dyskusyjna to zbiór adresów e-mail użytkowników zainteresowanych wspólnym tematem listy dyskusyjnej to oprogramowanie, umożliwiające automatyczne rozsyłanie wiadomości e-mail do wszystkich uczestników listy Przekazywanie informacji (2) Technologie: listy dyskusyjne serwer listy e-mail Przechowywanie i udostępnianie ów żądanie serwer www/ftp/news/wap Technologie: WWW FTP NEWS WAP
FTP - File Transfer Program Cel: zdalne pobieranie plików/ów Wykorzystuje protokół FTP (File Transfer Protocol) Zwykle użytkownik musi znać nazwę i hasło, umożliwiające dostęp do serwera FTP Usenet News Podobne do list dyskusyjnych, lecz zamiast wykorzystywać pocztę elektroniczną do przesyłania wiadomości do użytkowników, składują je na dyskach serwera News Użytkownik posługuje się programem klienta News w celu odczytania wiadomości tekstowych Wykorzystują protokół NNTP (Network News Transfer Protovol) FTP - architektura USER mzakrz PASS abcd CWD /pub/ RETR demo.txt QUIT FTP FTP program klienta FTP udostępniane pliki dysk Usenet News - architektura ARTICLE 112 NNTP News program klienta NEWS wiadomości dysk
WWW - World Wide Web Cel: rozpowszechnianie ów multimedialnych Użytkownik posługuje się programem nazywanym przeglądarką WWW Udostępniane y są zapisane na dyskach serwera WWW Wykorzystuje protokół HTTP (Hypertext Transfer Protocol) Dokumenty WWW Język HTML (Hypertext Markup Language) służy do tworzenia ów WWW <BODY BACKGROUND=image1.jpg> <H1>Raport roczny</h1> <H3>za rok 1999</H3> <HR> Zyski ze sprzedazy A: <B>12.500</B> tys. zl. <BR> Zyski ze sprzedazy B: <B>82.500</B> tys. zl. <BR> Zyski ze sprzedazy C: <B>17.000</B> tys. zl. <BR> <HR> </BODY> WWW - architektura adres URL GET /offer1.html HTTP WWW przeglądarka WWW WWW y WWW dysk Generowanie i udostępnianie ów żądanie serwer www Technologie: CGI serwlety JSP program generujący
CGI - Common Gateway Interface GET /offer1 HTTP WWW uruchomienie przeglądarka WWW WWW program generujący JSP - Java Server Pages GET /offer1 wstawka programowa w języku Java HTTP WWW przeglądarka WWW zmodyfikowany WWW WWW y WWW dysk Serwlety Java GET /offer1 HTTP WWW żądanie przeglądarka WWW WWW program Java generujący Generowanie i udostępnianie ów - serwer aplikacji program generujący GET /offer1 HTTP aplikacji bezpieczeństwo transakcje rozpraszanie itp. przeglądarka WWW WWW
Udostępnianie oprogramowania program żądanie serwer www Technologie: applety program Ochrona przed podsłuchem Szyfrowanie transmisji realizowane przy pomocy algorytmów kryptograficznych Do zaszyfrowania i rozszyfrowania wiadomości konieczna jest znajomość tajnych kluczy (haseł) Bezpieczeństwo sieciowe Ochrona przed: podsłuchem modyfikacją transmisji podszywaniem się po innych użytkowników Dostępne rozwiązania techniczne: SSL, PCT, itd. Metody szyfrowania (1) Szyfrowanie symetryczne: ten sam klucz używany do zaszyfrowania i rozszyfrowania (problem przekazania klucza) Szyfrowanie asymetryczne: klucz publiczny służy do zaszyfrowania wiadomości, a klucz prywatny - do jej rozszyfrowania
Metody szyfrowania (2) nadawca odbiorca klucz publiczny otrzymany od odbiorcy klucz prywatny odbiorcy Sumy kontrolne kryptograficzna suma kontrolna 01101001 nadawca 01101001 01101001? odbiorca kryptograficzna suma kontrolna Ochrona przed modyfikacją transmisji Kryptograficzna suma kontrolna jest wyliczana przez nadawcę, a następnie weryfikowana przez odbiorcę -jej zaburzenie oznacza, że transmisja uległa modyfikacji Ochrona przed podszywaniem się pod użytkownika Podpis elektroniczny (digital signature) jest formą cyfrowej informacji, która gwarantuje, że przesyłana pochodzi od osoby zapisanej jako nadawca, a nie od podszywającego się pod nią oszusta
Podpis elektroniczny kryptograficzna suma kontrolna fragment wiadomości fragment podpis elektroniczny nadawca 01101001 odbiorca 01101001 01101001? kryptograficzna suma kontrolna klucz prywatny nadawcy klucz publiczny nadawcy Podsumowanie - korzyści ze stosowania intranetu względnie niskie koszty wdrożenia łatwość wykorzystywania przez użytkowników niezależność od stosowanych rozwiązań sprzętowych szybki i nieskomplikowany dostęp do informacji personalizacja aplikacji i treści