Протоколы РОРЗ и IMAP

Те пользователи Интернета, кто получает и отправляет сообщения электронной почты с помощью телефонного соединения, должно быть, слышали о протоколах РОРЗ и IMAP, а возможно, и стояли перед выбором. С помощью этих протоколов пользователь удаленного компьютера (обычно настольного персонального или портативного компьютера) может получить доступ к сообщениям, приходящим на сервер электронной почты и хранящимся в почтовом ящике пользователя. Протокол РОРЗ (Post Office Protocol version 3 — почтовый протокол версии 3) — более простой. С его помощью пользователь может загрузить сообщения на свой компьютер, где их можно прочитать, сохранить в папке или отредактировать. Все эти действия выполняются на машине пользователя с использованием ее запоминающего устройства. Если пользователь просмотрел сообщения утром на одном компьютере и позже хочет прочитать их на другой машине, будет доступен только список сообщений, находящихся в почтовом ящике. Протокол IMAP (Internet Mail Access Protocol — протокол доступа к сообщениям электронной почты) позволяет пользователям создавать папки и организовывать сообщения на той же машине, где находится сервер электронной почты. Таким образом, доступ к сообщениям электронной почты можно получить с любого удаленного компьютера. Следовательно, протокол IMAP требует более высокого уровня обслуживания от поставщика услуг Интернета, обслуживающего сервер электронной почты. Поэтому поставщик услуг Интернета может установить более высокую цену на услуги протокола IMAP по сравнению с протоколом РОРЗ.

Протокол IP является стандартом для сетевого уровня. Каждый раз, когда сетевой уровень с протоколом IP подготавливает пакет для канального уровня,

он присоединяет к нему значение, которое называется счетчиком скачков, или временем жизни. Оно ограничивает максимальное количество пересылок пакетов по Интернету. Каждый раз, когда сетевой уровень с протоколом IP пересылает пакет, он уменьшает значение счетчика скачков на единицу. Так сетевой уровень защищает Интернет от бесконечной циклической пересылки пакетов по системе. Хотя Интернет продолжает быстро расти, первоначального счетчика скачков, равного 64, более чем достаточно для того, чтобы пакет нашел получателя в лабиринте локальных, глобальных сетей и маршрутизаторов.

Безопасность

Когда машину подключают к сети, она становится доступной для многих потенциальных пользователей. Возникающие при этом проблемы можно разделить на две категории: несанкционированный доступ к информации и вандализм. Один из способов решения проблемы несанкционированного доступа — это использование паролей, которые позволяют контролировать доступ или к самой машине, или к определенным группам данных. К сожалению, существует множество различных способов узнать пароль. Некоторые пользователи просто сообщают пароли друзьям — случай сомнительной этики. В других случаях пароли воруют. Один из способов украсть пароль — это использовать дефекты операционной системы машины, чтобы узнать ее пароли. Другой способ — разработать программу, которая имитирует процесс регистрации имени в локальной системе. При этом пользователь, думая, что работает с операционной системой, вводит пароль, который записывается программой. И третий возможный способ узнать пароль — попытаться ввести наиболее распространенные пароли и посмотреть, работают ли они. Например, пользователи, которые боятся забыть пароль, часто используют в качестве пароля свое имя или дату рождения.

Для того чтобы помешать этой игре в угадывание пароля, можно создать операционную систему, которая сообщает обо всех случаях неправильного ввода пароля. Многие операционные системы также сообщают о времени работы с определенной учетной записью каждый раз, когда начитается новый сеанс работы с этой учетной записью. Это позволяет пользователям обнаружить любое несанкционированное использование их учетных записей. Более сложная защита пароля состоит в создании иллюзии успеха (называемой ловушкой), когда при вводе неправильного пароля предоставляется доступ к неверной информации, в то время как система пытается выяснить происхождение «злоумышленника».

Другой метод защиты данных от несанкционированного доступа — зашифровать их. В таком случае, даже если злоумышленник получит доступ к данным, информация останется в безопасности. С этой целью было разработано множество различных техник шифрования. Один из наиболее распространенных способов шифрования сообщений, пересылаемых по сети, называется шифрованием с открытым ключом. Он позволяет пользователям отправлять защищенные сообщения центральному получателю. В шифровании с открытым ключом используются два значения, которые называются ключами. Один ключ, который называется открытым, используется для кодирования сообщений и известен всем пользователям, которым разрешено создавать сообщения. Другой ключ, называемый закрытым, необходим для расшифровки сообщений и известен только получателю сообщений. Знание открытого ключа не дает возможности расшифровать сообщение. Поэтому потери информации не случится, если он попадет в чьи-либо руки. Этот ключ дает возможность только создавать сообщения, а не расшифровывать закодированные сообщения. Закрытый ключ является более важным, и поэтому он более надежно защищен, так как его знает только один человек. Мы рассмотрим систему шифрования с открытым ключом более подробно в главе 11.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: