Co powinniśmy zapamiętać
Wymagania zaliczenia
Aplikacje i usługi sieciowe
- Protokoły aplikacyjne (HTTP, SMTP, FTP, DNS) są kluczowe dla działania internetu – umożliwiają przesyłanie stron, poczty, plików i tłumaczenie nazw na adresy IP.
- HTTP działa w modelu żądanie-odpowiedź, a jego bezpieczna wersja HTTPS chroni dane przez szyfrowanie TLS.
- SMTP służy do wysyłania poczty, ale nie do jej odbioru – wymaga protokołów POP3/IMAP.
- FTP korzysta z dwóch połączeń (kontrolnego i danych), ale nie zapewnia bezpieczeństwa bez FTPS/SFTP.
- DNS przekształca nazwy domenowe na adresy IP, działa w modelu rozproszonym i może być zabezpieczony przez DNSSEC.
- Architektura klient-serwer to dominujący model organizacji usług, w którym klient żąda danych, a serwer je dostarcza.
- Może być dwu- lub wielowarstwowa (np. SPA, mikrousługi).
- Kluczowe są takie zagadnienia jak: sesyjność, autoryzacja, bezpieczeństwo transmisji, separacja logiki biznesowej.
- Bezpieczeństwo aplikacji sieciowych opiera się na trzech filarach: poufności, integralności i dostępności.
- Należy stosować TLS/HTTPS, JWT, uwierzytelnianie dwuskładnikowe, ochronę przed XSS, CSRF, SQL Injection.
- Istotne jest także testowanie podatności (np. OWASP Top 10), zabezpieczanie haseł (bcrypt/Argon2) i kontrola interfejsów.
- Sieci P2P eliminują serwer centralny – każdy węzeł może jednocześnie wysyłać i odbierać dane.
- Modele takie jak BitTorrent umożliwiają równoległe pobieranie fragmentów danych.
- Sieci P2P stosują DHT, STUN/TURN/ICE do rozwiązywania problemów z NAT-em.
- Występują problemy z reputacją peerów, bezpieczeństwem i zarządzaniem topologią.
- Chmura obliczeniowa umożliwia dostęp do zasobów przez Internet w modelach IaaS, PaaS, SaaS.
- Chmura może być publiczna, prywatna, hybrydowa lub multicloud.
- Kluczowe są pojęcia: autoscaling, IaC, DevOps, model współodpowiedzialności za bezpieczeństwo.
- Wspiera rozwój aplikacji, CI/CD, przechowywanie danych i machine learning.
Zabezpieczenia w sieciach komputerowych
- SNMP i NetFlow to podstawowe narzędzia zarządzania i monitoringu sieci.
- SNMP pozwala na odczyt informacji o stanie urządzeń sieciowych (np. uptime, błędy interfejsów).
- NetFlow/IPFIX analizuje przepływy danych (flow), identyfikuje źródła dużego ruchu i anomalii.
- Analiza ruchu sieciowego umożliwia dokładne zrozumienie działania aplikacji, wykrywanie ataków, debugowanie błędów.
- Stosuje się narzędzia takie jak Wireshark, tcpdump, IDS/IPS (Snort, Suricata).
- Można analizować opóźnienia, błędy protokołów, nadużycia i retransmisje.
- Zarządzanie wydajnością i dostępnością obejmuje mechanizmy automatyzujące monitoring, alarmowanie i reakcję na przeciążenia.
- Wykorzystuje się systemy SIEM, alerty, redundancję, polityki QoS, load balancing i replikację usług.
Ostatnia modyfikacja: wtorek, 17 czerwca 2025, 16:46