1 Informatyka M1T1 sem.2 Wykład 3 Bezpieczeństwo sieci Linux HTML
2 Bezpieczeństwo w sieciZagrożenia: dostęp do przechowywanych danych (odtajnienie, podmiana-fałszerstwo, utrata) dostęp do transmitowanych danych – odtajnienie, podszycie Wykorzystywane przez hackerów wady protokołu TCP/IP i innych błędy systemu – oprogramowania zaniechania administratora
3 Sniffing (podsłuch transmisji danych) npSniffing (podsłuch transmisji danych) np. sesje TELNET czy FTP, można przechwycić hasło wymagane przy logowaniu Spoofing - podszywanie się pod legalną "zarejestrowaną" maszynę) Cracking - łamanie haseł metodą słownikową (czyli bardzo dużo prób) - "brut force" Hijacking (przechwytywanie zdalnej sesji legalnego użytkownika systemu), Keyloger - program przechwytujący wszelkie kombinacje znaków wprowadzonych z klawiatury (np. kawiarenki internetowe)
4 Dobre oprogramowanie antywirusoweMetody przeciwdziałania Skuteczne metody autoryzacji (autentykacji) – silne hasła, autentykacja wielopoziomowa (np.. hasła główne i dodatkowe, karta magnetyczna i PIN) Firewalle – ściany ogniowe – oprogramowanie blokujące niechciane programy, niepożądane operacje, niebezpieczne porty transmisyjne. Dobre oprogramowanie antywirusowe Szyfrowanie przesyłanych danych – kryptografia (np. szyfrowanie asymetryczne RSA, certyfikaty, podpis elektroniczny), protokół SSL – strony https (banki!)
5 Ręczne urządzenia uwierzytelniająceUwierzytelnianie silne: uwierzytelnianie oparte na tym, co użytkownik posiada, a nie na tym co wie (lub nie wyłącznie na tym). Ręczne urządzenia uwierzytelniające (ang. Handhold Authentication Devices): przenośne urządzenia (zwykle formatu karty kredytowej), które maja możliwość lokalnego przechowywania i przetwarzania informacji. Stosują one rozmaite techniki wytwarzania unikalnych haseł jednorazowych
6 Zaliczamy tu: · tokeny · karty kodów jednorazowych · karty chipowe · karty magnetyczne Prawdopodobieństwo złamania systemu zabezpieczonego jedynie hasłem jest znacznie większe niż prawdopodobieństwo złamania systemu opartego na tokenie i haśle.
7 Zabezpieczenia dostępu, transmisji (np. e-biznes, bankowość itp.)hasła karty magnetyczne kody jednorazowe (SMS) firewall (programowy, sprzętowy) transmisja szyfrowana (protokół SSL ze 128‑bitową długością klucza) – strony https wykorzystanie zaufanej trzeciej strony w transakcjach szyfrowanie symetryczne i asymetryczne (klucz prywatny i publiczny) - podpis cyfrowy
8 Modele architektury komunikacyjnejklient-serwer – scentralizowany komputer świadczący usługi dla innych – rozdzielenie funkcji komputera żądającego i komputera świadczącego usługi P2P (od ang. peer-to-peer – równy z równym) – model komunikacji bezpośredniej komputerów – kążdy może pełnić rolę klienta lub serwera
9 Klient/serwer – asymetryczna architektura oprogramowania w celu zwiększenia elastyczności, ułatwienia wprowadzania zmian w każdej z części. Serwer zapewnia usługi dla klientów, którzy mogą komunikować się z serwerem wysyłając żądanie (request). Np. serwer pocztowy, serwer WWW, serwer plików, serwer aplikacji. Z usług jednego serwera może zazwyczaj korzystać wielu klientów, jeden klient może korzystać jednocześnie z usług wielu serwerów. P2P- gwarantuje obydwu stronom równorzędne prawa. Każdy komputer może jednocześnie pełnić zarówno funkcję klienta jak i serwera. Implementacje modelu P2P: jaką są programy do wymiany plików w Internecie (Napster, eDonkey, eMule – czasem serwery katalogują pliki do wymiany), także Skype (protokół UDP), IRC Uwaga: Ochrona praw autorskich przy wymianie plików
10 Typy architektury klient/serwer:architektura dwuwarstwowa – przetwarzanie i składowanie danych odbywa się w jednym module np. przeglądarka klienta (1 warstwa), żąda strony statycznej od serwera HTTP (2 warstwa) architektura trójwarstwowa – przetwarzanie i składowanie danych następuje w dwóch osobnych modułach np. przeglądarka klienta (1 warstwa), żąda od serwera HTTP (2 warstwa) , a ten współpracuje z bazą danych SQL (3 warstwa) – czyli serwer HTTP jest jednocześnie klientem serwera SQL architektura wielowarstwowa – przetwarzanie, składowanie i inne operacje na danych odbywają się w wielu osobnych modułach.
11 serwer może decydować kto ma prawo do odczytywania i zmiany danych.Architektura klient/serwer Zalety wszystkie informacje przechowywane są na serwerze - bezpieczeństwo danych. serwer może decydować kto ma prawo do odczytywania i zmiany danych. Wady przepustowość (duża liczba klientów) awaria serwera odcina wszystkich klientów
12 Unix system operacyjny napisany w 1969 r. w Bell LabsPODSTAWOWE SYSTEMY SIECIOWE Unix system operacyjny napisany w 1969 r. w Bell Labs Linux – rodzina uniksopodobnych systemów operacyjnych opartych o jądro systemu Linux. Linux jest jednym z przykładów wolnego i otwartego oprogramowania. Posiada wersje – tzw. dystrybucje: RedHat, Debian, Ubuntu, Fedora i inne wielozadaniowość i wieloużytkownikowość
13 Struktura katalogów hierarchiczna (drzewiasta) jak w Windows Nie ma literowych oznaczeń dysków (pamięci trwałe mogą być osobnymi katalogami) W ścieżce do katalogu oddzielamy katalogi znakiem / /home/wbmil/kowalski Nazwy plików i katalogów - nie ma takiej roli rozszerzeń nazw jak w Windows – ważne duże i małe litery
14 Powłoki powłoka Bourne'a (sh) powłoka Korna (ksh) powłoka C (csh)Powłoka (ang. shell) jest interfejsem między użytkownikiem a systemem operacyjnym. Jej podstawową funkcją jest interpretacja i wykonanie poleceń użytkownika. powłoka Bourne'a (sh) powłoka Korna (ksh) powłoka C (csh) Języki powłoki Polecenia wpisujemy ręcznie albo tworzymy pliki z ciągiem poleceń w osobnych wierszach, a potem wykonanie pliku Strumienie – kierowanie wejściem i wyjściem
15 W systemie wielodostępnym potrzebne jest narzędzie, które zapewnić powinno organizację i ochronę dostępu do danych. W Linuksie (UNIX-ie) wyróżniamy trzy rodzaje praw dostępu do pliku/katalogu: prawo czytania (r - read) prawo pisania (w - write) prawo wykonywania (x - execute) Powyższe prawa w stosunku każdego pliku (katalogu) są niezależnie nadawane w trzech kategoriach: prawa właściciela pliku prawa użytkowników należących do określonej grupy prawa pozostałych użytkowników
16 Każdy plik (katalog) ma swojego właściciela indywidualnego (najczęściej jest to użytkownik, który utworzył plik) oraz właściciela zbiorowego (grupę). Właściciel pliku jest automatycznie członkiem grupy (czasami jest to grupa jednoosobowa). Pozostałym użytkownikom, również mogą być przypisane określone prawa do danego pliku. Wyjątkowym użytkownikiem jest root, który posiada wszystkie prawa dostępu do każdego pliku - może je zawsze zmienić, nawet gdy nie jest właścicielem pliku. W odniesieniu do konkretnego pliku(katalogu) określony użytkownik może posiadać dane prawo dostępu lub też nie.
17 Posiadanie prawa dla pliku:* czytania - umożliwia otwieranie pliku i przeglądanie jego zawartości * pisania - umożliwia otwieranie pliku i modyfikację jego zawartości * wykonywania - umożliwia wykonywanie programu (jeżeli jest to plik binarny) lub skryptu powłoki Dla katalogu: * prawo czytania umożliwia listowanie zawartości katalogu, * prawo wykonywania daje dostęp do zawartości katalogu
18 Programy do zdalnej pracy na odległym komputerze: telnet, puttyLogin: LOGIN Password: HASŁO ewa% tu piszemy polecenia zgłoszenie powłoki prawa dostępu właściciel i grupa bajty data nazwa
19 polecenie [–opcje] [obiekty]Polecenia systemowe Składnia: polecenie [–opcje] [obiekty] w jaki sposób czym się zajmuje co ma robić [ ] opcjonalne – nie zawsze wymagane
20 pwd - podaj nazwę katalogu bieżącego Podstawowe polecenia pwd - podaj nazwę katalogu bieżącego ls - wypisanie spisu elementów w katalogu bieżącym ls ścieżka - zawartość katalogu wg ścieżki ls –l zawartość z opcją dokładnych danych polecenie właściciel grupa rozmiar nazwa % ls -l --rw-r--r-- 1 tbajorek wbmil 12 Oct 16 00:57 2.t.nowy d-wxr-xr-x 2 tbajorek wbmil Mar 14 22:41 pliki -rw-r--r tbajorek wbmil 7 Jan 7 20:31 b.t -rw tbajorek wbmil 302 Dec dead.letter d katalog - plik prawa
21 cd - zmiana katalogu bieżącegocd kat1 do podrzędnego o nazwie cd do nadrzędnego cd do domowego cd / do głównego mkdir - tworzenie katalogu mkdir nazwa tworzy katalog podrzędny rmdir – usuniecie katalogu (pustego) rmdir nazwa usuwa podrzędny rm – usunięcie plików lub katalogu niepustego (rm –r) rm plik lub wzorzec rm *.* -wszystkie w katalogu rm a* -rozpoczynające się od litery a rm –r katalog -usunięcie katalogu niepustego
22 mv – zmiana nazwy lub przeniesienie cp – kopiowaniemv stara_nazwa nowa_nazwa cp – kopiowanie cp plik(lub wzorzec) cel cp plik do nadrzędnego cp plik ../nowa_nazwa zmiana nazwy kopii cp * nowy do podrzędnego wzorzec zawiera: * - dowolny ciąg znaków ? – 1 znak ważne czy pliki (-i) są w katalogu bieżącym jeśli nie to podajemy jego położenie - ścieżka bezwzględna (od kat. głównego) /kat1/kat2/plik - ścieżka względna, np /../plik - 2 poziomy wyżej
23 cat albo touch – tworzenie plikuUtworzenie pustego pliku touch plik Utworzenie nowego pliku z tekstem cat > nazwa_pliku treść pliku ^D (przykład strumienia > do pliku) CTRL+D (wstawia znak końca pliku) Wyświetlenie treści pliku ! domyślnie na ekran cat nazwa_pliku edycja pliku EDYTOR VI (vi-aj) trudny!
24 chmod – ustawianie praw dostępuchmod u+r plik nadanie prawa czytania u=user chmod g-x odebranie prawa wykonywania g=grupie u – user (użytkownik) g – grupa o – other (inni) r – prawo czytania w – prawo zapisu x – prawo wykonania
25 Inne polecenia ps – lista procesówfind – wyszukiwanie plików (ma wiele opcji) cmp – porównywanie plików grep – wyszukiwanie plików wg treści
26 HTML HTML (ang. HyperText Markup Language, pol. hipertekstowy język znaczników) – język wykorzystywany do tworzenia stron internetowych HTML – kod źródłowy języka, można bezpośrednio pisać korzystając z edytora tekstu nieformatowanego (ASCII) np. Notatnik – zapis w pliku z rozszerzeniem htm lub html HTML zdefiniowanie sposobu wizualnej prezentacji dokumentu w przeglądarce internetowej, osadzanie ciągów instrukcji języków skryptowych, wpływających na zachowanie przeglądarek lub innych parserów HTML.
27 Strony WWW (World Wide Web)przeglądarki Mosaic – pierwsza przeglądarka 1993 r Internet Explorer (95) Firefox(Mozilla) – wcześniej Netscape Navigator (94) Opera Safari Chrome(Google)
28 Pierwsza dostępna specyfikacja języka HTML, nazwana HTML Tags (znaczniki HTML) została opublikowana przez: Berners'a-Lee 1991r. Zawiera 22 znaczniki Wersje późniejsze: HTML 3.0, do HTML 5 – 2008 r. - szkic próba standaryzacji – usuwanie starych elementów
29 Dynamiczny HTML lub DHTML (angDynamiczny HTML lub DHTML (ang. Dynamic HyperText Markup Language, dynamiczny hipertekstowy język znaczników) techniki służące do dynamicznej zmiany treści, wyglądu, zachowania dokumentu HTML umożliwiających interakcję strony www z użytkownikiem i stosowanie efektów wizualnych określa format dokumentów tekstowych (ASCII) przechowywanych na serwerze – możemy je sami tworzyć (np. Notatnikiem) – rozszerzenie .htm albo .html
30 Przeglądarki internetoweBerners-Lee – www, protokół http Mosaic – pierwsza przeglądarka 1994 PHP – Rasmus Lerdorf stworzył zbiór narzędzi do obsługi swojej strony domowej – mechanizm interpretacji zestawu makr; np.: książka gości, licznik odwiedzin (PHP – Personal Home Pages) – włączenie baz danych INTERAKCJA UŻYTKOWNIKÓW problemy i wojny przeglądarek- Microsoft, Netscape
31 Narzędzia "webmasterskie"MS Word oraz MS FrontPage Pajączek 3.0 Light ACE HTML FREE HTML Macromedia Dreamweaver Visual Studio .NET
32 Znaczniki (tagi)
33 Onet Przykładowy znacznik hiperłącza (odnośnika): Onet atrybut znacznik zamykający zawartość (może być inny znacznik) znacznik hiperłącza (otwierający)
34 Podział znaczników Strukturalne, np.P – akapit, TABLE – tabela, IMG - obraz DIV, SPAN - grupujące Prezentacyjne, np. B – pogrubienie I – italic stosowane tylko dla małych fragmentów tekstu Hiperłącza (kotwice) A
35 Zagnieżdżanie znaczników Tekst1 Tekst2 Tekst 3
36 Znaczniki elementów pustych
znacznik zmiany wiersza w akapicie
można pisać:
lub
lecz zgodnie z XHTML powinno być
(ze spacją)
37 Wybrane znaczniki Akapity specjalne – nagłówkowe (zdefiniowane style)Akapit - znacznik Przykłady: Tytuł Tytuł2 Nagłówek pierwszy
Nagłówek drugi
Nagłówek trzeci
Nagłówek czwarty
Nagłówek piąty
Nagłówek szósty
Linie poziome:
38 Kolory white aqua silver gray blue fuchsia lime red teal olive yellow maroon navy Oprócz nazw angielskich można podawać poprzedzone znakiem # 3 dwupozycyjne liczby w układzie szesnastkowym (cyfry ABCDEF), określające nasycenie składowych RGB (red, green, blue) od 00 (minimum) do FF (maksimum = 25510) np. #17AACF czyli np. #00FF00 to zielony R G B
39 Style czcionki atrybut style = suma cech – zastąpił stare atrybuty pogrubiona kursywa podkreślona rozmiar ale tak się już pisze rzadko – lepiej jest stosować atrybut style dla poszczególnych znaczników Kolor tła strony można tak: ale lepiej atrybut style = suma cech – zastąpił stare atrybuty
40 Tabele 41 Lista wypunktowana 42 Grafika znacznik 43 Odsyłacze (linki, hiperłącza)Odsyłaczem jest konstrukcja, która wskazuje pewne miejsce w Internecie i pozwala skoczyć do niego za pomocą kliknięcia na niej myszką. Jej konstrukcję można przedstawić w postaci: Tekst (lub obrazek), który należy kliknąć Np. hiperłącze do URL Wirtualna Polska hiperłączem jest obrazek Rozdział 1 44 Formularze 45 Bloki grupujące
znacznik wiersza znacznik kolumny Przykład:
Tabela o rozmiarze 3 wiesze x 2 kolumny AA AB BA BB CA CB
Lista numerowana
(bez treści)lokalizacja grafiki to atrybut SRC
albo poprawniej
hiperłącze do klienta poczty hiperłącze do nazwanej zakładki Skocz do rozdziału 1 definicja zakładki
2 wnętrze span2