Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lektsia5 заполненная.PDF
Скачиваний:
75
Добавлен:
31.05.2017
Размер:
181.88 Кб
Скачать

Тема 5. Передача информации и правила безопасной работы в Интернете

1

5.1. Пересылка файлов в Интернет

Еще до создания HTTP для обмена файлами в Интернет был разработан протокол FTP (File Transfer Protocol).

Используя модель “Клиент/Сервер”, FTP позволяет удаленным клиентам

подключаться к FTP-серверам,

создавать, удалять и просматривать их каталоги,

скачивать файлы или загружать их.

FTP позволяет также

организовать обмен файлами между самими FTP-серверами.

Кроме того FTP обеспечивает возможность

докачки файлов, если их передача была прервана по какой-либо причине.

Протокол FTP и сегодня широко используется для распространения файлов большого размера. Например, для распространения программного обеспечения.

Взаимодействие клиентов и серверов в FTP осуществляется в виде

диалога с использованием определенного набора команд.

Однако современные браузеры берут на себя организацию этого взаимодействия, обеспечивая пользователям простой доступ к размещенным

на FTP-серверах файлам

через графический интерфейс.

Протокол FTP является протоколом с аутентификацией пользователя, когда доступ к ресурсам FTP-сервера имеют

только предварительно зарегистрированные пользователи,

а для проверки наличия у пользователя прав доступа к информации в его FTP-запросе используется

регистрационное имя (так называемый логин)

ипароль.

При этом для обращения к FTP-ресурсам общего доступа

(как правило, лишь для их загрузки с сервера) предполагается использование

регистрационного имени “anonymous” или “ftp”.

В качестве пароля при этом обычно используется

адрес электронной почты.

Таким образом, при обращении к расположенному на FTP-сервере файлу URL должен записываться в следующей форме ftp://имя_пользователя:пароль@имя_сервера/имя_каталога/имя_файла

или (при обращении к файлу общего доступа на FTP-сервере с использованием по умолчанию регистрационного имени “anonymous”)

иметь укороченную запись ftp://имя_сервера/имя_каталога/имя_файла ,

или (при обращении к коневому каталогу FTP-сервера общего доступа) иметь еще более краткую форму

ftp://имя_сервера .

2011. Кафедра Компьютерных Технологий ГУУ. Курс "Интернет Технологии". Лекция 5

Тема 5. Передача информации и правила безопасной работы в Интернете

2

5.2. Авторизация, идентификация и аутентификация

Корректное использование ресурсов в компьютерных системах обеспечивают тесно связанные между собой механизмы авторизации, идентификации и аутентификации пользователей.

Авторизация - это механизмы предоставления субъекту возможностей

в соответствии с положенными ему правами или проверки наличия прав при попытке выполнить какое-либо действие.

Иначе говоря, посредством авторизации устанавливаются и реализуются права доступа к ресурсам.

Например, в финансовой сфере авторизация проводится с помощью

банковских платежных, кредитных и иных карт.

Идентификация - это процесс распознавания субъекта по его идентификатору.

При этом для идентификации пользователя в компьютерных системах обычно используется его регистрационное имя (логин).

Аутентификация - это процедура установления соответствия субъекта названному им идентификатору.

Простейший способ текстовой аутентификации в компьютерных системах заключается в сравнении введенных пользователем

идентификатора (логина) и

пароля (конфиденциальной информации, знание которой обеспечивает доступ к ресурсу)

со значениями, которые хранятся в специальной базе данных.

Отметим, что сейчас все большую популярность получает аутентификация с помощью

электронных сертификатов, пластиковых карт и других устройств,

например,

сканеров радужной оболочки глаза, отпечатков пальцев или ладони.

5.3. Аутентификация пользователей в Интернете

Аутентификация, т.е. проверка подлинности предъявленного пользователем идентификатора используется в Интернет не только при обмене файлами, но и при доступе к таким сервисам, как:

электронная почта;

веб-форумы;

социальные сети;

корпоративные сайты;

электронная коммерция.

Взависимости от важности ресурса, для доступа к нему могут применяться разные методы аутентификации.

2011. Кафедра Компьютерных Технологий ГУУ. Курс "Интернет Технологии". Лекция 5

 

Тема 5. Передача информации и правила безопасной работы в Интернете

 

3

Краткая характеристика используемых методов аутентификации в зависимости

 

 

от степени важности информационных ресурсов

 

 

Тип информационного

Требования к методам аутентификации

 

 

 

ресурса

 

 

 

 

Доступ к системам,

Минимальным требованием для

 

 

 

содержащим информацию,

аутентификации является использование

 

 

 

разглашение которой не

на стороне клиента многоразовых

 

 

 

несет существенных

паролей.

 

 

 

последствий.

 

 

 

 

 

 

 

 

 

Доступ к информации,

Требует использования

 

 

 

при несанкционированной

одноразовых паролей и

 

 

 

модификации, раскрытии

криптографических протоколов,

 

 

 

или уничтожении которой

обеспечивающих защиту линии связи

 

 

 

будет нанесен

от прослушивания или подмены одного

 

 

 

значительный ущерб.

из участников взаимодействия

 

 

 

 

в процессе аутентификации.

 

 

 

 

 

 

 

 

Доступ к системам с сугубо

Требует использования

 

 

 

конфиденциальной

взаимной строгой (криптографической)

 

 

 

информацией.

аутентификации и клиента, и сервера.

 

 

 

 

 

 

 

 

 

 

 

 

5.4. Обеспечение конфиденциальности передаваемой по сети информации

Протокол FTP не использует шифрования.

Поэтому логин и пароль, передаваемые открытым текстом,

могут быть перехвачены злоумышленниками.

Кроме того, злоумышленники

могут без авторизации перехватить и передаваемые по протоколу FTP файлы.

Для предотвращения перехвата трафика современные FTP-серверы и FTP-клиенты поддерживают криптографические протоколы, например,

протокол TLS (Transport Layer Security) или его предшественник -

протокол SSL (Secure Sockets Layer).

Эти протоколы обеспечивают в сетях TCP/IP конфиденциальность обмена данными между клиентом и сервером и широко используются

как в виртуальных частных сетях (VPN),

так и в других интернет приложениях, например,

в электронной почте,

в IP-телефонии (VoIP, Voice over IP).

и при обмене мгновенными сообщениями.

2011. Кафедра Компьютерных Технологий ГУУ. Курс "Интернет Технологии". Лекция 5

Соседние файлы в предмете Информатика