La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Sites de commerce électronique Tous les sites de commerce électronique reposent sur les mêmes fondements technologiques: –Structures de réseau –Protocoles.

Présentations similaires


Présentation au sujet: "Sites de commerce électronique Tous les sites de commerce électronique reposent sur les mêmes fondements technologiques: –Structures de réseau –Protocoles."— Transcription de la présentation:

1 Sites de commerce électronique Tous les sites de commerce électronique reposent sur les mêmes fondements technologiques: –Structures de réseau –Protocoles de communication –Standards Web –Systèmes de sécurité

2 Modèle fonctionnel de l'interconnexion des systèmes ouverts

3 Modèle TCP/IP Le modèle TCP/IP est constitué de 4 couches Il est équivalent au modèle générique OSI à 7 couches

4 Flux de données Chaque couche du modèle TCP/IP ajoute de l'information de contrôle (en-tête) Les couches ne traitent pas le contenu de l'information encapsulée à leur niveau; ils les traitent uniquement comme données

5 Les couches du modèle TCP/IP Couche accès au réseau –Fonction: cette couche est responsable de la transmission fiable des trames de données à travers les supports de communication physiques –Un hôte peut supporter plusieurs protocoles de réseau –La transformation des adresses IP en adresses physiques se fait à ce niveau Couche application Couche transport Couche inter-réseau EthernetFDDIATMPPP

6 Les couches du modèle TCP/IP (suite) Couche inter-réseau: le protocole IP –Le protocole IP est basé sur un modèle de commutation de paquets –Il s'agit d'un protocole en mode sans connexion –Fonctions: Définition d'une méthode d'adressage pour le réseau entier Acheminement des données entre la couche transport et les couches réseaux Routage des datagrammes vers les destinataires Fragmentation et réassemblage des datagrammes

7 Les couches du modèle TCP/IP (suite) Couche transport –Il existe deux protocoles principaux à ce niveau: TCP et UDP –TCP: « Transmission Control Protocol » Ce protocole fournit une communication fiable en mode connexion (et duplex) –UDP: « User Datagram Protocol » Ce protocole fournit une communication non fiable en mode sans connexion

8 Les couches du modèle TCP/IP (suite) Couche application –Cette couche inclut les programmes d'application, tels que: FTP: « File Transfer Protocol » Telnet: émulation de terminal pour la connexion à un autre hôte SMTP: « Simple Mail Transfer Protocol »; protocole de messagerie électronique HTTP: « Hypertext Transfer Protocol »; Applications World Wide Web: Netscape, Explorer, etc. News: bulletins électroniques etc.

9 Architecture Internet Il existe une multitude de protocoles de la famille de protocoles TCP/IP aux différentes couches

10 Protocole IP Le protocole IP est la colle de l'Internet –Il offre un service sans connexion et non fiable –Chaque paquet ou datagramme porte l'adresse du destinataire et est acheminé indépendamment à travers le réseau IP Il existe deux versions: IPv4 et IPv6 –IPv4 est la version habituellement utilisée aujourd'hui

11 Paquet IP Le paquet IP est composé –d'un en-tête (20 octets) –des options (0 ou plusieurs (max 10) mots de 4 octets) –le datagramme (données) La longueur totale d'un paquet IP est limitée à 64 Koctets

12 Adresses IP Les adresses IP (version 4) ont une longueur de 32 bits (128 bits, version 6). Elles sont écrites en 4 chiffres decimaux séparés par un point (« dotted decimal ») Exemples: –unicast: destiné à un hôte particulier: –broadcast: destiné à tous les hôtes d'un réseau: –multicast: destiné aux hôtes d'un groupe « multicast »:

13 Classes d'adresses IP Adresse de réseau: l'adresse dont le numéro de la machine est 0 Example – est l'adresse d'un réseau de la classe B <128

14 Couche transport hôte – hôte Paquet IP: Les émetteurs et récepteurs sont des hôtes (machines) Segment TCP/datagramme UDP: Les émetteurs et récepteurs sont des processus associés à des ports TCP: « Transmission Control Protocol »: Ce protocole fournit une communication fiable en mode connexion et duplex intégral UDP: « User Datagram Protocol »: Ce protocole fournit une communication non fiable en mode sans connexion Les protocoles UDP et TCP adressent la source et la destination à l'aide de numéros de port Ces ports sont associés à des applications –Exemple: FTP: 20/21, Telnet: 23, HTTP: 80, DNS: 53 La combinaison d'une adresse IP avec un numéro de port est souvent appelée socket

15 UDP Source/destination port: Identification du processus de l'émetteur et du destinataire UDP length: Longueur totale du datagramme (nombre d'octets) UDP checksum: Somme de contrôle couvrant l'en-tête et les données En-tête UDP

16 Segment TCP Le segment TCP est composé d'un en-tête (20 octets), des options (0 ou plusieurs) et des données (optionnel) La longueur totale (en-tête et données) ne peut dépassée octets TCP applique une stratégie go-back-N avec fenêtre d'anticipation pour le contrôle d'erreur et du flux de données

17 NAP ISP NAP Architecture Internet ISP: Internet Service Provider NAP: Network Access Provider Backbone (réseau fédérateur)

18 18 The Intranets An intranet is a corporate LAN and/or Wide Area Network (WAN) that is secured behind companys firewalls and it uses Internet technologies. Although intranets are developed using the same TCP/IP protocol as the Internet, they operate as private networks with limited access. Only employees who are issued passwords and access codes are able to use them. So, intranets are limited to information pertinent to the company and contain exclusive and often proprietary and sensitive information. Firewalls protect intranets from unauthorized outside access. © Prentice Hall, 2000

19 Public/External Internet Users Intranet Clients ServersERP Legacy systems Web servers Databases Firewalls Intranet © Prentice Hall, 2000 IP servers

20 20 The Extranet An extranet implies an extended intranet, which uses TCP/IP protocol networks (like the Internet) to link intranets in different locations. Extranet transmissions are conducted over the Internet to save money. But it offers no a priori privacy or transmission security. By creating tunnels of secure data flows using cryptography and authorization algorithms, called VPNs, the security can be improved. Extranets provide secure connectivity between a corporations intranets and intranets of its business partners, material suppliers, financial services, and customers. © Prentice Hall, 2000

21 Extranet Tunneling Internet Intranet Firewall Intranet Firewall Suppliers VPN Distributors VPN Customers VPN © Prentice Hall, 2000 Extranet

22 22 Summary : Internet, Intranet, and Extranet Network Typical Type of Type Users Access Information Internet Any individual with dial-up access or LAN Unlimited, public; no restrictions General, public and advertisement Intranet Authorized employees ONLY Private and restricted Specific, corporate and proprietary Extranet Authorized groups from collaborating companies Private and outside authorized partners Shared in authorized collaborating group © Prentice Hall, 2000

23 Sécurité informatique Politique de sécurité Services de sécurité Mécanismes de sécurité La sécurité informatique est un ensemble de tactiques retardant l'accès non-autorisée à des données

24 Services de sécurité Authenticité Assure que lidentité dune personne ou lorigine des données est indéniable et véridique Confidentialité Assure que seulement les personnes autorisées peuvent comprendre les données protégées Intégrité Assure quaucune modification est apportée au données par des personnes non-autorisées Non-répudiation Assure quune personne ne peut pas refuser davoir effectué une opération sur des données Contrôle daccès Assure que seulement des personnes autorisées peuvent obtenir accès à des ressources protégées

25 Mécanismes de sécurité spécifiques Chiffrement (cryptographie) Signature digitale, biométrie, tatouage Certification Contrôle daccès Protection physique Sécurisation de transmission

26 Private Key Encryption –Private Key Encryption ( Symmetrical Key Encryption ) Data Encryption Standard (DES) is the most widely used symmetrical encryption algorithm Message Text Ciphered Text Message Text SenderReceiver EncryptionDecryption

27 Message Text Ciphered Text Message Text SenderReceiver EncryptionDecryption Public Key of Recipient Private Key of Recipient –Public Key Encryption ( asymmetrical key encryption ) Encryption

28 –Digital Envelope combination of symmetrical and public key encryption Session Key Public key of Recipient Private key of Recipient Session Key Digital Envelope Message Text Ciphered Text Message Text SenderReceiver EncryptionDecryption

29 Public Key of Recipient Private Key of Recipient –Digital Signatures : Authenticity and Non-Denial Signature Private Key of Sender Public Key of Sender Encryption Message Text Ciphered Text Message Text SenderReceiver EncryptionDecryption

30 Digital Certificates and Certifying Authorities Digital Certificates –Verify the holder of a public and private key is who he, she or it claims to be Certifying Authorities (CA) –Issue digital certificates –Verify the information and creates a certificate that contains the applicants public key along with identifying information –Uses their private key to encrypt the certificate and sends the signed certificate to the applicant

31 Sécurité de la transmission physique réseau transport application HTTP, TCP, UDP IP Ethernet, PPP Authenticité, confidentialité, intégrité, non-répudiation, contrôle daccès Protocoles Encapsulation Protocoles sécurisés (cryptographie), Firewalls S/MIME, S-HTTP, PGP Secure Telnet SASL, SSH SSL/TSL IPsec (AH, ESP) PAP, CHAP, EAP Encryption du lien Filtrage adr MAC

32 Examples Message Digest, clé asym. (->signature digitale) Clé symetr., certificat, signature (-> message encr.) Clé asym., certificat (->enveloppe digitale)

33 Secure Socket Layer (SSL) A protocol that operates at the TCP/IP layer Encrypts communications between browsers and servers Supports a variety of encryption algorithms and authentication methods Encrypts credit card numbers that are sent from a consumers browser to a merchants Web site

34 Secure Electronic Transactions (SET) A cryptographic protocol to handle the complete transaction Provides authentication, confidentiality, message integrity, and linkage Supporting features –Cardholder registration –Merchant registration –Purchase requests –Payment authorizations –Payment capture –Chargebacks –Credits –Credit reversal –Debit card transactions

35

36 What is Microsoft.NET Passport? Internet scale authentication service available to any web site Key features: Single sign in across multiple sites Single sign in across multiple sites Enables easy, secure commerce Enables easy, secure commerce Enables parents to make informed decisions for kids (Kids.NET Passport) Enables parents to make informed decisions for kids (Kids.NET Passport) User in control, data stored is minimal User in control, data stored is minimal

37 Key issues Authentication for secure, customized experience and transaction integrity Privacy for trusted data management Security for controlled data access and transmission

38 Participating Web Site.NET.NET Passport Manager Object (encryption library, authentication and data access interfaces) Participating Web Site Passport Manager Object (encryption library, authentication and data access interfaces) Microsoft.NET Passport Domain Authority User Registration and Authentication Web Servers and Databases Microsoft.NET Passport Domain Authority User Registration and Authentication Web Servers and Databases Microsoft.NET Passport Domain Authority User Registration and Authentication Web Servers and Databases.NET Passport Sign In Browser (SSL, Javascript, Cookies) Participating Web Site.NET Passport Manager Object (encryption library, authentication and data access interfaces) (3) Authentication Request (4) Auth Response Cookies: In pp.com Redirect URL: Includes site specific t=ticket and p=profile on the query string ( 1) Initial Page Request (2) Redirect for Authentication Id=site-id, ru=return URL (5) Authenticated Page Request T=ticket, P=profile (6) Page including Set cookie for MSPAuth and MSPProf No server-to-server communication at authentication Central Configuration Service.NET Passport Manager server object resident at SSI Site Alternative Interfaces (not shown) Digest security packages for non- HTML clients XML interfaces for clients Central Config Service Nexus Valid Domains, Schema, URLs Configuration and Database Servers Registration and Login Servers


Télécharger ppt "Sites de commerce électronique Tous les sites de commerce électronique reposent sur les mêmes fondements technologiques: –Structures de réseau –Protocoles."

Présentations similaires


Annonces Google