Introduction lInternet - PowerPoint PPT Presentation

1 / 45
About This Presentation
Title:

Introduction lInternet

Description:

certificat de formation continue en informatique m dicale ... Ligne est ajout par chaque mail transport agent (MTA) R seaux et Protocoles. certificat ... – PowerPoint PPT presentation

Number of Views:96
Avg rating:3.0/5.0
Slides: 46
Provided by: hennin8
Category:

less

Transcript and Presenter's Notes

Title: Introduction lInternet


1
Certificat de formation continue universitaire
en informatique médicale
Henning Müller Service d'Informatique
Médicale Université de Genève Septembre 2004
Internet - Réseaux et protocols
2
Vue globale
  • Quatre parties sur Internet
  • Réseau et protocoles
  • Histoire et organisation de lInternet
  • XML, Web sémantique
  • Commercialisation du Web et enjeux
  • Buts
  • Mis à niveau
  • Vocabulaire
  • Liens pour facilement trouver plus dinformation

3
Contenu
  • Réseaux
  • Architectures
  • Histoire, composants
  • Protocoles
  • ISO/OSI, TCP/IP
  • HTTP, SMTP,
  • Sécurité

4
Réseaux
5
Un réseau très simple
Ligne téléphonique Cable direct Satellite
6
Principes de systèmes
  • Mainframe/Terminaux
  • Desktop, workstations
  • Client/Server
  • Programmes sur serveurs
  • Programmes sur clients
  • Thin Clients
  • PC-Clusters
  • Grid networks, P2P
  • "Computing on demand"

7
Composants physiques
  • Passive
  • Câbles
  • Fibres
  • Lasers
  • Satellites
  • Active
  • Modems
  • Switches
  • Routers

8
Topologies de réseaux
Ring
Bus
Etoile
Et lInternet?
9
Topologie de lInternet
  • Réseau des réseaux
  • Toute sortes de sous-réseaux
  • Nationaux, publics, privés
  • Postes permanents, temporaires
  • Souvent accès par un fournisseur daccès (ISP)
  • Connectés par des backbones
  • Instances globales redondantes pour certains
    services (annuaires, DNS)
  • Organisations globales et locales qui gèrent le
    Web
  • Switch pour le réseaux des universités suisses

10
Topologie de lInternet (2)
Ring
Bus
Etoile
11
Sortes de réseaux et de composants
  • LAN - Local Area Network
  • MAN - Metropolitan Area Network
  • WAN - Wide Area Network
  • PAN - Personal Area Network
  • Hub - Multiplication des signaux, amplification
  • Bridge - OSI-2, limite le trafic (MAC adresse)
  • Switch - multiple-port bridge
  • Router - OSI -3, limite le trafic (adresse IP)

12
Sortes de communication
  • Circuit Switching
  • Réseaux téléphoniques
  • Une ligne directe est réservé pour la
    communication
  • Bandwidth, pas de partage
  • Packet Switching
  • Réseau Internet
  • Messages sont transférés en morceaux (par
    paquets)
  • Messages peuvent prendre des chemins différents
  • Partage du bandwidth
  • Contrôle que tous les paquets arrivent
  • "Store and forward"

13
VPN Virtual Private Networks
  • Utilisation du réseau Internet
  • Cryptage de la communication
  • IPsec, tunnels à travers des réseaux IPs

14
Proxy
  • Pour l'extérieur tous les requêtes viennent de la
    même machine
  • Cache - stockage de données du Web
  • Filtrages de certains contenus
  • Web washer

Proxy
15
Protocoles
16
Protocoles de communications
  • Nécessité de parler un langage commun pour
    pouvoir communiquer dans un réseau
  • Humains langage, argot, signe, medium (poissons)
  • Différents niveaux de communication
  • Physique, niveau des bits
  • Communication entres ordinateurs
  • Communication entres applications
  • Modèle de couches pour séparer les différents
    niveau

17
Modèle ISO/OSI
  • Modèle de référence (1984)
  • 7 couches

Couche application
Couche présentation
Couche session
Couche transport
Couche réseau
Couche liaison
Couche physique
18
Modèle en couches
Ordinateur 1
Ordinateur 2
Protocole niveau N
Couche N
Couche N


Protocole niveau 2
Couche 2
Couche 2
Protocole niveau 1
Couche 1
Couche 1
Cablage
19
Les couches dans les paquets
Chaque couche encapsule la précédente
fichier
Applications Présentation Session Transport Ré
seau Liaison Physique
Données présentation
Données session
Données transport
Données réseau
Données liaison
Données physique (bits)
20
Piles de protocoles Internet
Echange de données entres applications (HTTP,
HTTPS, SMTP)
Couche application
Liaison entre deux machines (TCP, UDP)
Couche transport
Adressage Internet, Routage, Acheminment des
paquets (IP, ICMP)
Couche réseau
Liaison peer to peer, intégration avec
le Hardware (Ethernet, PPP)
Couche liaison
21
Exemple Web
Web browser
Web server
Protocole HTTP
Protocole TCP
Implémentation TCP
Implémentation TCP
Protocole IP
Implémentation IP
Implémentation IP
Protocole Ethernet
Driver Ethernet
Driver Ethernet
Ethernet
22
TCP/IP
  • Standard pour la communication dans lInternet
  • Couche sur plusieurs formes de réseau
  • Ethernet, ATM, FDDI,
  • Transfer Control Protocol (TCP)
  • Communication entre applications
  • Couper des messages et les rassembler ensuite
  • Internet Protocol (IP)
  • Communication entre machines, routing
  • Ladresse des machines (www.unige.ch)

23
Numéros IP
  • 129.194.71.71
  • Partie de ladresse pour le réseau et partie pour
    la machine
  • Adresse dun ordinateur de lUniGe, IPv4
  • Tous les ordinateurs sur Internet ont un adresse
    IP
  • Temporaire (DHCP) ou permanent
  • 32 Bit 4,3 milliards dadresses
  • Grand nombre mais insuffisant !

24
IPv6
  • 4x32 Bit 3,41038 adresses
  • xxxxx.xxxxx.xxxxx.xxxxx
  • 15000 adresses par m2
  • Permet lidentification et communication
  • Créé pour permettre plus de sécurité
  • Pas de traitement derreurs
  • QoS - Quality of Service
  • Bande passante garantie
  • Plus de facilité pour une analyse automatique

25
DNS - Domain Name System
  • pc7171.unige.ch -gt 129.194.71.71
  • Plus facile de gérer des noms que des nombres
  • Numéros sont hiérarchiques, uniques

.
ch
unige
pc7171
26
HTTP
  • Hyper Text Transport Protocol
  • Simple à utiliser
  • GET /index.html HTTP/1.0
  • POST /path/script.cgi HTTP/1.0 From
    user_at_email.com User-Agent HTTPTool/1.0
    Content-Type application/x-www-form-urlencoded
    Content-Length 32 user1thewordmonty
  • HTTPS - HTTP Secure, utilise des connections
    sécurisées

27
SMTP/POP/IMAP
  • SMTP - Simple Mail Transfer Protocol (1982)
  • Envoyer des messages
  • POP - Post Office Protocol
  • Décharge les nouveaux messages par le réseau
  • Archivage des messages sur le client
  • IMAP - Internet Message Access Protocol
  • Les messages sont archivés sur un serveur
  • Plusieurs serveurs dans le même logiciel
    possibles
  • Utilisation de plusieurs clients stockés
    pareillement

28
MIME - Multi-purpose Internet Mail Extensions
  • Permet des messages contenant des images, des
    vidéos, etc.
  • Permet des caractères non-US (mail par défaut 7
    bit par caractère)
  • Ensembles de documents pour la description et le
    codage dans le corps d'un message
  • Mails en html sont possibles pour ajouter des
    formats

29
Structure d'un mail
  • Enveloppe (informations fournies au serveur)
  • Champs dynamique, utilisés pour le routage
  • Corps de message
  • From
  • Information statique pour le client
  • Entête ou header
  • Champ dynamique au début du corps du message
  • Ligne est ajouté par chaque mail transport agent
    (MTA)

30
Wireless (Bluetooth, IEEE 802.11x )
  • WLAN (WiFi) vs. Bluetooth
  • Différents distances de transmission
  • Bluetooth10-100 m
  • WLAN50-300 m
  • WLAN est plus vite (54 Mbit, Bluetooth lt1Mbit)
  • Bluetooth pour connecter des ressources mobiles
    (mobile, microphone, )
  • Remplacements des câbles de réseau pour WLAN
  • Fonctionne très bien à la BFM

31
Protocols de communication médicales
  • HL7 (Health Level 7)
  • Lié à la couche 7 de OSI/ISO
  • DICOM (Digital Imaging and Communications in
    Medicine)
  • Pour des images médicales
  • EDI/EDIFACT (Electronic Data Interchange For
    Administration, Commerce and Transport)
  • Pour la communication avec les caisses maladies,
    par exemple en Allemagne
  • HTTP/XML, Web services aux HUG
  • Tous basés sur les couches ISO/OSI

32
Sécurité
33
Concepts de sécurité
  • Protection de l'information (cryptage)
  • Intégrité de l'information (signature
    électronique)
  • Identification des interlocuteurs (certificats)
  • Suivi de toutes les transactions (logs)
  • Les données médicales sont très sensibles
  • Électronique donne accès à beaucoup de données
  • Dossier papier n'est pas sûr
  • Discussions dans le tram

34
Protection de linformation
  • Protéger l'information contre sa consultation par
    des personnes non-autorisés
  • Protection lors de la transmission de données
  • Protection lors du stockage
  • Utilisation de systèmes de cryptages à clés
    permanentes ou temporaires
  • Symétriques, asymétriques

35
Cryptage
  • Clés permanentes ne changent pas, clés
    temporaires sont valide pendant un session, par
    exemple sur les pages Web
  • Télébanking, achats sur Internet,
  • Asymétriques, clés pour cryptages et décryptage
    ne sont pas identiques
  • Symétriques, les mêmes clés sont utilisées pour
    le cryptages et décryptages
  • HTTPS clé temporaire courrier électronique clé
    permanent

36
Intégrité de lInformation
  • Vérifier que l'information na pas été altérée
    pendant sa transmission ou son stockage
  • Algorithmes simples pour générer des "checksums"
    sur certains parties du message
  • Algorithmes plus complexe pour le contrôle d'un
    document entier
  • Signatures électronique

37
La signature digitale
  • Permets le stockage électronique de documents sur
    le long terme
  • Commandes des pharmaciens possibles
  • Prescriptions
  • Sorte d'empreinte digitale du document ne pouvant
    être générée que par son créateur mais validable
    par tout le monde
  • Depuis 2003 utilisable en Suisse, mais

38
Certificats
  • Certificat non falsifiable assigné à une
    personne, organisation, application
  • Autorité de certificats est nécessaire
  • Doit assurer les clés à long terme
  • Permet identifier de façon fiable une entité ou
    une personne
  • Analogie Passeport
  • Donnée par une autorité
  • Donne certains droits
  • Non falsifiable est le but

39
Suivi des transactions, logs
  • Tout accès aux systèmes est loggé dans un fichier
  • Tous les changements sont loggées dans un base de
    données avec l'identification des personnes qui
    ont fait le changement
  • Très rapidement génération des grands fichier
  • But Trouver des problèmes et personnes
    non-fiable et permettre et la possibilité de
    restaurer des changements illégaux

40
Firewall, mur pare-feu, coupe-feu
  • Ordinateur dédié pour protéger un sous-réseau
  • Contrôle de toute la communication, pas d'accès
    directe aux ordinateurs du sous-réseau
  • Fermeture des ports, filtrage des paquets
  • Accès selon horaire
  • Mis à jour des logiciels
  • Compromis entre liberté et sécurité
  • Personal firewall
  • Zonealarm (gratuit, http//www.zonealarm.com/)
  • Ferme les ports et demande chaque fois qu'il y a
    de la communication sur les ports, apprentissage
    d'un profil

41
Virus
  • LoveSan (Blaster), Sobig.F, "I love you", Netsky,
    Mydoom, Bagle,
  • http//www.viruslist.com/eng/index.html
  • Utilise des trous de sécurité et la négligence
    des utilisateurs
  • Boot-virus, Virus makro,
  • Trojan, programmes exécutables
  • Phishing Password Fishing, Malware
  • Buts de plus en plus aggressives
  • Distribution par mail (Outlook)
  • Distribution par le réseaux, trous de sécurité de
    Windows
  • Solutions
  • Antivirus toujours à jour (comme Windows aussi),
    Personal firewall

42
Conclusion
  • Des connaissances de base sur les réseaux sont
    importantes
  • Internet est le réseau principal en ce moment
  • Mélange de sous-réseaux qui utilisent différentes
    techniques
  • Tout marche grâce aux définitions des protocoles
    standardisés, non-propriétaires
  • Problèmes de sécurités à cause de l'Internet,
    mais il y a des solutions

43
Liens
  • http//eu-datagrid.web.cern.ch/eu-datagrid/
  • http//www.healthgrid.org/
  • http//www.iso.org/iso/en/ISOOnline.openerpage
  • http//www.ipv6.org/
  • http//www.bluetooth.com/
  • http//www.cert.org/other_sources/viruses.html
  • http//www.itu.int/
  • http//www.w3.org/Protocols/

44
Abbreviations
  • ATM - Asynchronous Transfer Mode
  • DHCP - Dynamic Host Configuration Protocol
  • DICOM - Digital Imaging and Communiocations in
    Medicine
  • DNS - Domain Name System
  • EDIFACT - Electronic Data Interchange for
    Administration, Commerce, Transportat
  • FDDI - Fibre Distributed Data Interchange
  • HL7 - Health Level 7
  • HTTP - Hypertext Transfer Protocol
  • HTTPS - HTTP Secure
  • HTML - Hyper Text MarkUp Language
  • IAB - Internet Architectural Board
  • ICMP - Internet Control Message Protocol
  • IMAP - Internet Message Access Protocol
  • IP - Internet Protocol
  • ISO - International Standardization Organization
  • Isoc - Internet Society
  • ISP - Internet Service Provider
  • LAN - Local Area Network

45
Abbréviations (2)
  • MAC - Media Access Control
  • MAN - Metropolitan Area Network
  • MIME - Multipurpose Internet Mail Extensions
  • MTA - Mail Transport Agent
  • OSI - Open Systems Interconnection
  • P2P - Peer to peer
  • PAN - Personal Area Network
  • PC - Personal Computer
  • POP - Post Office Protocol
  • PPP - Point to Point Protocol
  • QoS - Quality of Service
  • SMTP - Simple Mail Transfer Protocol
  • TCP - Transfer Control Protocol
  • UDP - User Datagram Protocol
  • WAN - Wide Area Network
  • WLAN - Wireless Local Area Network
Write a Comment
User Comments (0)
About PowerShow.com