Sprawozdanie nr 4. Ewa Wojtanowska

Podobne dokumenty
Sieci Komputerowe i Bazy Danych

Karol Gałka. Numer albumu: Inżynieria mechatroniczna

Laboratorium nr 4 - Badanie protokołów WWW

Akademia Górniczo-Hutnicza im. Stanisława Staszica

Sprawozdanie Laboratorium 4

Sprawozdanie Sieci komputerowe i bazy danych Laboratorium nr 4 Wojciech Kaczmarski

Sprawozdanie Sieci komputerowe i bazy danych Laboratorium nr 4

SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR 4 BADANIE PROTOKOŁÓW HTTP KAMIL BOGDANOWSKI

Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do

Języki skryptowe - PHP. PHP i bazy danych. Paweł Kasprowski. pawel@kasprowski.pl. vl07

Adres IP

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

DESlock+ szybki start

Tomasz Greszata - Koszalin

FTP przesył plików w sieci

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

POLITYKA PRYWATNOŚCI SERWIS:

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

Cookie Policy. 1. Informacje ogólne.

Sieci komputerowe i bazy danych

Odczyty 2.0 Spis treści

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Usługi sieciowe systemu Linux

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Wybrane działy Informatyki Stosowanej

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Polityka prywatności dla strony ELCEN Sp. z o.o. z siedzibą w Gdyni

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Bezpieczeństwo usług oraz informacje o certyfikatach

World Wide Web? rkijanka

Stos TCP/IP. Warstwa aplikacji cz.2

Polityka prywatności serwisu

Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniach w następujący sposób:

Cemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne.

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Przewodnik dla Klienta

POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse

Polityka prywatności. 1. Informacje ogólne.

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi

II. PRZETWARZANIE DANYCH OSOBOWYCH:

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

ibok Internetowe Biuro Obsługi Klienta

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów

Instrukcja konfiguracji funkcji skanowania

Kancelaria Prawna.WEB - POMOC

Danych Osobowych oświadcza, że za wyjątkiem sytuacji uregulowanych w prawie polskim dane dotyczące IP oraz cookies nie będą przekazywane osobom

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB

Protokoły warstwy aplikacji i ich zastosowanie

Sesje, ciasteczka, wyjątki. Ciasteczka w PHP. Zastosowanie cookies. Sprawdzanie obecności ciasteczka

Wykorzystywanie plików cookies

Instrukcja instalacji Control Expert 3.0

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII

Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do

WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ INSTRUKCJA UŻYTKOWNIKA

Przygotowanie plików do druku

Obowiązek informacyjny RODO

Programowanie w Internecie

OCHRONA DANYCH OSOBOWYCH ORAZ PROWADZONA POLITYKA PRYWATNOŚCI. 1. Postanowienia ogólne

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP)

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz Grupa 20 IiE

1. Bezpieczne logowanie i przechowywanie hasła

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji:

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

1 Jak zbieramy dane? 1/5

KORZYSTANIE Z BAZY DANYCH UpToDate

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

POLITYKA PRYWATNOŚCI

Instytut-Mikroekologii.pl

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

GroupWise WebAccess Basic Interface

INSTRUKCJA INSTALACJI SYSTEMU

Rejestratory i sieciowe kamery

Polityka prywatności Rankosoft Sp. z o.o. Sp. komandytowa

Pierwsze kroki w systemie

Program GroupWise WebAccess interfejs podstawowy

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ PRZEZ MAŁA POŻYCZKA SP. Z O.O. z siedzibą w Białymstoku

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT

Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Rejestracja użytkownika Bentley Często zadawane pytania techniczne

Ciasteczka. Krishna Tateneni Jost Schenck Polskie tłumaczenie: Suse Polska Aktualny opiekun tłumaczenia: Marcin Kocur

Instrukcja korzystania z Systemu Telnom - Nominacje

Bezpieczeństwo systemu Rubinet

Współpraca z platformą Emp@tia. dokumentacja techniczna

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

Prezentacja danych w PANELU INTERNETOWYM

Transkrypt:

Sprawozdanie nr 4 Ewa Wojtanowska

Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http

Zad.3

Zad.4 URL (ang. Uniform Resource Locator) oznacza ujednolicony format adresowania zasobów (informacji, danych, usług) stosowany w Internecie i w sieciach lokalnych. URL najczęściej kojarzony jest z adresami stron WWW, ale ten format adresowania służy do identyfikowania wszelkich zasobów dostępnych w Internecie. Standard URL opisany jest w dokumencie RFC 1738 ˇ.

Zad.5 Protokół HTTP jest bezstanowy, tzn. ani serwer (ani klient) nie przechowuje informacji o tym, jakie były wcześniej zapytania pomiędzy określonym serwerem i klientem oraz nie posiada stanu wewnętrznego. Powoduje to, że każde zapytanie do serwera traktowane jest jako nowe, z punktu widzenia serwera aplikacji niemożliwe do powiązania z informacjami np. o zalogowanym użytkowniku. Tą bezstanowość można obejść, obecnie głównie za pomocą tzw. ciasteczek (będzie o nich nieco dalej), należy jednak pamiętać, że HTTP sam w sobie jest bezstanowy. Dla PuTTY, zmiana Close window on exit na Always powoduje zamykanie okna w każdym przypadku Zad.6 HTTP Cookie (tłumaczone czasem jako plik cookie, w skrócie cookie, również ciasteczko) mały fragment tekstu, który serwis internetowy wysyła do przeglądarki i który przeglądarka wysyła z powrotem przy następnych wejściach na witrynę. Używane jest głównie do utrzymywania sesji np. poprzez wygenerowanie i odesłanie tymczasowego identyfikatora po logowaniu. Może być jednak wykorzystywane szerzej poprzez zapamiętanie dowolnych danych, które można zakodować jako ciąg znaków. Dzięki temu użytkownik nie musi wpisywać tych samych informacji za każdym razem, gdy powróci na tę stronę lub przejdzie z jednej strony na inną. Zabezpieczenia przeglądarek pozwalają na odczyt cookie jedynie z domeny, na której zostały utworzone, lub domen niższego poziomu. Czyli cookie ustawione na witrynie w domenie wikipedia.org nie zostanie wysłane do przykład.org, ale może zostać wysłane do pl.wikipedia.org. Witryna ustawiająca cookie może dodatkowo określić opcje cookie, m.in. kiedy ono wygaśnie (np. po zamknięciu przeglądarki lub o określonej godzinie, określonego dnia), czy jest dostępne tylko poprzez zabezpieczony protokół (HTTPS) oraz czy ma być dostępne dla skryptów uruchamianych w przeglądarce (typowo JavaScript). Zad.7 Wpisana fraza: budyń śmietankowy

Zad.8 Serwer pośredniczący (pośrednik, często z ang. proxy) oprogramowanie lub serwer z odpowiednim oprogramowaniem, które dokonuje pewnych operacji (zwykle nawiązuje połączenia) w imieniu użytkownika. Często utożsamiany z pośrednikiem HTTP (HTTP proxy). Użytkownik zleca pośrednikowi zadania za pomocą odpowiedniego klienta. W przypadku usług FTP i HTTP jest to klient FTP i przeglądarka internetowa. Obok tych popularnych rozwiązań znane są także inne, jak np. pośredniki (proxy) aplikacyjne, transferujące zapytania aplikacji, w istocie pełni ono funkcję oprogramowania pośredniczącego i realizuje trasowanie zależne od danych. Inne rodzaje pośredników mogą obsługiwać np. sieciowe protokoły transmisji głosu i innych usług. Zad.9 W trakcie wykorzystywania zasobów internetu nie zastanawiamy się zbytnio nad tym, jaki protokół wykorzystywany jest do przesyłania danych. Różnica między http a https może mieć natomiast wpływ na nasze bezpieczeństwo w sieci. Https, oznaczający połączenia szyfrowane, pozwala na przesłanie danych w taki sposób, że są one trudniejsze do przechwycenia, i co za tym idzie niemożliwe do zmiany jeszcze w trakcie ich transferowania. Nie będą również wykorzystywane później przez niepowołane do tego osoby. Z kolei przy wykorzystaniu połączenia nieszyfrowanego, a więc strony, której protokół to http, istnieje spore prawdopodobieństwo, że nasze dane dostaną się w niepowołane ręce. Z tego powodu specjaliści od zabezpieczeń zalecają użytkownikom sprawdzanie, czy połączenie wykorzystywane do płacenia zawiera skrót https i symbol zielonej kłódki. Oznacza to, że wszelkie strony internetowe, które wymagają od nas podania hasła lub loginu, zostają zabezpieczone. Ochrona danych klientów jest z kolei jednym z podstawowych warunków, które musi spełnić właściciel strony lub sklepu internetowego.

Dużą różnicę pomiędzy protokołami http a https stanowi wykorzystywany przez nie port domyślny. W przypadku protokołu https jest to port 80. Dla szyfrowanego https portem właściwym jest ten o numerze 443.