Blok I6 Nowoczesne postaci dokumentów - tworzenie i wymiana dokumentów komputerowych



Podobne dokumenty
Blok I6 Poczta elektroniczna, szyfrowanie i podpis elektroniczny

Poczta elektroniczna

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail

Java wybrane technologie

Lab5 - Badanie protokołów pocztowych

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ

Sieci komputerowe i bazy danych

Bezpieczeństwo poczty elektronicznej

Sieci Komputerowe. Protokół POP3. Protokół IMAP4 Internet Mail Access Protocol version 4. dr Zbigniew Lipiński

Sieci komputerowe. Wykład 9: Poczta elektroniczna. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

SSL (Secure Socket Layer)

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

B.B. Połączenie kończy polecenie exit.

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Bezpieczny system poczty elektronicznej

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Bezpieczna poczta i PGP

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Bezpieczeństwo systemów komputerowych

Laboratorium 3.4.3: Usługi i protokoły

Architektura aplikacji sieciowych. Architektura klient-serwer

Dr Michał Tanaś(

Zakładanie konta

x60bezpieczeństwo SYSTEMÓW KOMPUTEROWYCH Bezpieczeństwo poczty elektronicznej

Poczta elektroniczna. Podstawowe protokoły:

Teoria sieci komputerowych

Podstawy Secure Sockets Layer

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Dr Michał Tanaś(

Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Bezpieczeństwo poczty elektronicznej

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Technologia Internetowa w organizacji giełdy przemysłowej

Konfiguracja programów pocztowych dla studenckiej poczty elektronicznej

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Bazy Danych i Usługi Sieciowe

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Przewodnik użytkownika

LOGOWANIE DO POCZTY W DOMENIE dydaktyka.pswbp.pl

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Szanowni Państwo, Copyright Wszystkie prawa zastrzeżone. DTI PSW w Białej Podlaskiej.

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Instrukcja konfiguracji programów pocztowych do obsługi poczty

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL THE BAT HOME EDITION ( BIT) 30

Bezpieczna poczta i PGP

Protokoły sieciowe - TCP/IP

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Strategia gospodarki elektronicznej

Sieci komputerowe. Wstęp

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo

Instrukcja konfiguracji funkcji skanowania

1 IMAP czy POP3? 2 Instalacja programu Mozilla Thunderbird

Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax.

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Przykład usługi internetowej

1. FTP 2. SMTP 3. POP3

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

WorkshopIT Komputer narzędziem w rękach prawnika

Serwer poczty Postfix. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe Warstwa aplikacji

TIN Techniki Internetowe lato 2015

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

POSTFIX (SMTP) + POP3 + SSL. Użycie certyfikatów niekwalifikowanych w oprogramowaniu POSTFIX. wersja 1.4

Zajęcia e-kompetencje

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

Zdalne logowanie do serwerów

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Wstęp do systemów wielozadaniowych laboratorium 01 Organizacja zajęć

System Użytkowników Wirtualnych

Internetowy serwis Era mail Aplikacja sieci Web

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Manual konfiguracji konta dla fax2mail

SIECI KOMPUTEROWE. Podstawowe wiadomości

POCZTA ELEKTRONICZNA. Patrycjusz Różański

Wstęp Zagrożenia związane z funkcjonowaniem systemów

SMTP co to takiego? SMTP Simple Mail Transfer Protocol (Protokół Prostego Przesyłania Poczty) RFC 2821

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

ZiMSK. Konsola, TELNET, SSH 1

Dokumentacja 2SMS

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Plan wykładu. 1. Poczta elektroniczna protokół SMTP, protokół POP, protokół IMAP. 2. Zdalna praca - Telnet. 3. Transfer plików usługa FTP.

Transkrypt:

Metody matematyczno-ekonomiczne oraz informatyka w biznesie Studia podyplomowe Blok I6 Nowoczesne postaci dokumentów - tworzenie i wymiana dokumentów komputerowych Semestr zimowy 2006/07 Jacek Sroka sroka@mimuw.edu.pl

Poczta elektroniczna

Co to jest poczta elektroniczna e-mail (ang. electronic mail) usługa internetowa działająca podobnie jak zwykła poczta (ang. snail mail) przesyłki to tekst z załącznikami (ang. attachment) nie jest usługą telekomunikacyjną historia Compatible Rime-Sharing System (CTSS) w 1961 roku na MIT 1969 pierwsze próby wysyłania wiadomości przez sieć 1971 znak @ rozdziela nazwę użytkownika od nazwy maszyny (ARPANET) 2006-11-05 Poczta elektroniczna 3

Zalety poczty elektronicznej duża szybkość działania przesyłki zazwyczaj dochodzą w kilka minut/sekund mały koszt jeżeli posiada się trwały dostęp do łącza internetowego proste adresy można przesyłać nie tylko tekst wygoda użytkowania nie trzeba wychodzić z domu 2006-11-05 Poczta elektroniczna 4

Wady poczty elektronicznej Brak mechanizmu potwierdzania dostarczenia poczta (zwykła i elektroniczna), a prawo Wyrok SN z 11 grudnia 1996 roku (sygn. akt I PKN 36/96, OSNAPiUS z 1997 r., z. 14, poz. 251): Złożenie oświadczenia woli o rozwiązaniu umowy bez wypowiedzenia (a zatem także o wypowiedzeniu umowy) jest skuteczne także wówczas, gdy pracownik, mając realną możliwość zapoznania się z jego treścią, z własnej woli nie podejmuje przesyłki pocztowej zawierającej to oświadczenie. Orzeczenie to należy stosować także do wypowiedzenia umowy o pracę. Uznaje się, że możliwość zapoznania się z wiadomością elektroniczną jest już w chwili jej wypłynięcia na serwer 2006-11-05 Poczta elektroniczna 5

Wady poczty elektronicznej Umożliwia rozprzestrzenianie się wirusów skanery antywirusowe o otwarciu załącznika powinien decydować użytkownik niektóre rodzaje załączników są z zasady niebezpieczne (nawet jeżeli wysyłający nie miał złych intencji) użytkownicy są naiwni łańcuszki drogi użytkowniku sam zepsuj swój system 2006-11-05 Poczta elektroniczna 6

Wady poczty elektronicznej Jest źródłem niechcianych wiadomości spam czy to dobrze, że poczta jest za darmo historia terminu spam w 1937 konserwa Hormel SpicedHam została przemianowana na SPiced ham czyli SPAM niektóre inne popularne wyjaśnienia skrótu SPAM, to: Spare-Parts-Already-Minced Something Posing As Meat Specially Processed Artificial Meat w latach 1980 spamowanie używano w znaczeniu flooding lub trashing pierwszy spamowany w ten sposób dialog pojawił się w skeczu Monty Pythona 5 marca 1994 małżeństwo prawników Laurence Canter i Martha Siegel wysłało pierwszy spam komercyjny Green Card spam 2006-11-05 Poczta elektroniczna 7

Wady poczty elektronicznej Łatwo paść ofiarą wyłudzenia, bądź oszustwa phishing Łatwo się pod kogoś podszyć Łatwo podejrzeć zawartość przesyłek... Na szczęście wady nie przyćmiewają zalet 2006-11-05 Poczta elektroniczna 8

Adresy i aliasy Adres składa się z dwóch części rozdzielonych znakiem @, np. jacek@mimuw.edu.pl Aliasy to alternatywne nazwy konta, np. jacek.placek@mimuw.edu.pl lub j.placek@mimuw.edu.pl Adresy i aliasy nie mogą zawierać spacji (znaki, litery i. ) Nie można używać znaków narodowych Małe i duże litery nie są rozróżniane 2006-11-05 Poczta elektroniczna 9

Machanizm funkcjonowania poczty elektronicznej medium transportowym jest Transmission Control Protocol/Internet Protocol (TCP/IP) pocztę wysyła Mail Transport Agent (MTA) przy pomocy Simple Mail Transport Protocol (SMTP) pocztę odbiera Mail User Agent (MUA) się przy pomocy POP3 lub IMAP4 Mozilla Thenderbird (Windows, Linux) Microsoft Outlook Express (Windows) Microsoft Outlook (Windows) The Bat! (Windows) Eudora (Windows) Evolution (Linux) KMail (Linux) Aplikacje działające przez WWW 2006-11-05 Poczta elektroniczna 10

Machanizm funkcjonowania poczty elektronicznej Do: jacek@b.org Od: ania@a.org Drogi Jacku,... Do: jacek@b.org Od: ania@a.org Drogi Jacku,... MUA Ani POP3 MUA Jacka SMTP smtp.a.org DNS mx.b.org Internet SMTP mail exchange server dla b.org? DNS mx.b.org pop3.b.org ns.b.org 2006-11-05 Poczta elektroniczna 11

Komunikat SMTP S: 220 www.example.com ESMTP Postfix C: HELO mydomain.com S: 250 Hello mydomain.com C: MAIL FROM:<sender@mydomain.com> S: 250 Ok C: RCPT TO:<friend@example.com> S: 250 Ok C: DATA S: 354 End data with <CR><LF>.<CR><LF> C: Subject: test message C: From: sender@mydomain.com C: To: friend@example.com C: C: Hello, C: This is a test. C: Goodbye. C:. S: 250 Ok: queued as 12345 C: QUIT S: 221 Bye 2006-11-05 Poczta elektroniczna 12

POP3 Post Office Protocol v3 (POP3) kolejkuje wiadomości dla osób, które nie mogą być bez przerwy w sieci i odbierać poczty przy pomocy SMTP zazwyczaj wiadomości są pobierane i kasowane z serwera i przetwarzane na komputerze klienta (resztę symulują programy pocztowe) każdy list musi być pobierany razem z załącznikami i jego części nie można w łatwy sposób pomijać nie ma możliwości przeszukiwania kolejki jest propozycja POP4 z m.in. podstawowymi folderami i flagowaniem wiadomości alternatywą jest IMAP 2006-11-05 Poczta elektroniczna 13

S: <wait for connection on TCP port 110> C: <open connection> S: +OK POP3 server ready <1896.697170952@dbc.mtview.ca.us> C: USER mrose S +OK User accepted C: PASS mrosepass S +OK Pass accepted C: STAT S: +OK 2 320 C: LIST S: +OK 2 messages (320 octets) S: 1 120 S: 2 200 S:. C: RETR 1 S: +OK 120 octets S: <the POP3 server sends message 1> S:. C: DELE 1 S: +OK message 1 deleted C: RETR 2 S: +OK 200 octets S: <the POP3 server sends message 2> S:. C: DELE 2 S: +OK message 2 deleted C: QUIT S: +OK dewey POP3 server signing off (maildrop empty) C: <close connection> S: <wait for next connection> 2006-11-05 Poczta elektroniczna 14

MIME SMTP umożliwia jedynie przysyłanie 7-bitowych znaków ASCII Multipurpose Internet Mail Extension (MIME) to mechanizm umieszczania w poczcie innych znaków narodowych umieszczania w poczcie nietekstowych załączników łączenia w jedne przesyłce kilku rodzai zawartości (ang. Multipart Message) MIME dodaje nowe nagłówki do wiadomości, np. Content-type standardowe nagłówki: To:, Subject:, From: i Date: Można używania znaków narodowych w nagłówkach =?charset?encoding?encoded text?= Kodowanie i dekodowanie wykonują programy pocztowe Wiadomości MIME mogą być przesyłane przez stare serwer 2006-11-05 Poczta elektroniczna 15

Przykład wiadomości wieloczęściowej Content-type: multipart/mixed; boundary="frontier" MIME-version: 1.0 To jest wieloczesciowa wiadomosc w formacie MIME. --frontier Content-type: text/plain To jest zawartosc wiadomosci --frontier Content-type: application/octet-stream Content-transfer-encoding: base64 PGh0bWw+CiAgPGh1YWQ+CiAgPC9oZWFkPgogIDxib2R5gogICAgPHA+VGhpcyBp cybpcyb0agugym9kesbvzib0agugbwvzc2fnzs48l3a+ciagpc9ib2r5pgo8l2h 0bWw+Cg== 2006-11-05 Poczta elektroniczna 16

Serwer poczty dzięki serwerom poczta dochodzi nawet jak użytkownicy nie są cały czas podłączeni są sieci kiedyś MTA działały jako open mail relays 2006-11-05 Poczta elektroniczna 17

Szyfrowanie i podpisywanie

Szyfrowanie symetryczne Jest tylko jeden klucz Używa się go zarówno do szyfrowania i deszyfrowania Nadawca i odbiorca muszą się nim bezpiecznie wymienić Stosowane algorytmy szyfrowania symetrycznego są bardzo szybkie 2006-11-05 Poczta elektroniczna 19

Szyfrowanie niesymetryczne Są dwa klucze: publiczny i prywatny Klucz publiczny można wszystkim oznajmić Klucz prywatny należy chronić Wiadomość zaszyfrowana kluczem publicznym może być odszyfrowana jedynie odpowiadającym mu kluczem prywatnym wysyłanie wiadomości jedynie do czyjejś wiadomości Wiadomość zaszyfrowana kluczem prywatnym może być odszyfrowana jedynie odpowiadającym mu kluczem publicznym pewność kto wysłał wiadomość 2006-11-05 Poczta elektroniczna 20

Szyfrowania poczty elektronicznej Potrzebne jest specjalne oprogramowanie Obie strony wymieniają się swoimi kluczami publicznymi (np. umieszczając je na stronie WWW) Nadawca szyfruje wiadomość kluczem publicznym odbiorcy 2006-11-05 Poczta elektroniczna 21

Podpis elektroniczny Potrzebne jest specjalne oprogramowanie Obie strony wymieniają się swoimi kluczami publicznymi Do wiadomości dołączana jest jej suma kontrolna zaszyfrowana kluczem prywatnym nadawcy Odbiorca weryfikuje podpis przy pomocy klucza publicznego nadawcy Wiadomo kto wysłał wiadomość i że to był dokładnie ta wiadomość To jeszcze nie jest podpis elektroniczny zgodnie z ustawą patrz http://www.certum.pl/ 2006-11-05 Poczta elektroniczna 22

Weryfikowanie klucza publicznego Ja jestem Jan Kowalski, a to jest mój klucz publiczny uwierzyć, czy nie? SSL, TLS szyfrowany jest kanał komunikacji między serwerem, a użytkownikiem chronimy hasło i login pomiędzy serwerami (MTA) wiadomości przesyłane są normalnie HTTPS Klucze publiczne też można podpisywać podpisywanie wykonują organizacje Certificate Authority (CA) klucze publiczne najważniejszych CA są ogólnie znane Zweryfikowany klucz publiczny może posłużyć do ustalenia klucza symetrycznego 2006-11-05 Poczta elektroniczna 23

Unieważnienie klucza publicznego Klucz publiczny można umieścić na publicznie dostępnym serwerze Unieważnienie (ang. revocation) np. chcemy zacząć używać innej pary kluczy wymaga klucza prywatnego i hasła Co jeżeli klucz publiczny lub hasło przepadły? Czy może istnieć możliwość unieważnienia bez ich znajomości? Na podstawie klucza prywatnego i hasła można wygenerować certyfikat (ang. Key Revocation Certificate) 2006-11-05 Poczta elektroniczna 24