أجهزة الكمبيوترسلامة

تخزين معلومات أمان إماب

وباعتبار نشر تكنولوجيا المعلومات، تصبح مسألة الأمن مهمة. ويجب أن يكون العمل جوانب مختلفة ومقارنة بالتطورات المختلفة. هنا، على سبيل المثال، أمان إماب - ما هو؟ ما مدى موثوقية بروتوكول الوصول إلى رسائل الإنترنت؟ ما هي المزايا لديها، لماذا تم تطويره، ما هي إصدارات وآلية العمل موجودة - هنا هو رواية موجزة من محتويات المقال الذي كنت تعرف حاليا مع.

ما المقصود ب إماب؟

أمن المراسلات أمر مهم نظرا لأنه يمكن أن يحتوي على معلومات قيمة. ويستخدم هذا البروتوكول على مستوى التطبيق لتوفير الوصول إلى بيانات البريد الإلكتروني فقط لأولئك الذين يجب الحصول عليها. وقد تم تطويره على أساس برنامج التعاون الفني ويستخدم 143 مرفقا لتلبية احتياجاته. إماب يعطي المستخدم القدرة على العمل مع البريد الموجود على بعض الملقم المركزي. برنامج باستخدام هذا البروتوكول ينفذ الإجراءات اللازمة في مثل هذه الطريقة التي يتم إنشاؤها الانطباع أن جميع المراسلات على جهاز الكمبيوتر الخاص بالمستخدم. مع كمية كبيرة من حركة المرور، يمكن استخدام خادم إماب خاص. التلاعب في الحروف لا يتطلب نقل دائم إلى المتلقي من الملفات التي هناك محتوى. ولكن هذا ليس البروتوكول الوحيد الذي يتم استخدامه في خدمات البريد. على سبيل المثال، يتم استخدام سمتب لإرسال رسالة، لأن أمر الإرسال إلى إماب لا يمكن أن يضمن الأمان بشكل كامل. هناك نقاط ضعف معروفة.

لماذا تم تطوير بروتوكول إماب؟

وقد تم تطويره كبديل ل POP3. بدأ كل شيء بسبب عيوب هذا الأخير. لذلك، فإنه ليس لديها القدرة على إدارة ونقل وتخزين الرسائل على الخادم. لهذا السبب تم تطوير بروتوكول إماب، الذي يوفر إمكانية تلقي البريد الإلكتروني في أماكن مختلفة وذلك بفضل توفير البيانات على الملقم البعيد.

مزايا على POP3

لماذا استخدمت هذا البروتوكول؟ والحقيقة هي أن البريد إماب يقدم، بالإضافة إلى ما سبق، عددا من المزايا الأخرى:

  1. لم يتم قطع الاتصال أثناء تشغيل واجهة المستخدم.
  2. يتم تنزيل الرسائل فقط إذا كانت هناك متطلبات مناسبة من العميل.
  3. فإنه يمكن الوصول في وقت واحد عدة أشخاص، ويمكن لكل واحد منهم مراقبة جميع التغييرات التي أجريت.
  4. يمكن للعميل إنشاء، تغيير الاسم وحذف مربعات، ونقل الرسائل بينهما. أيضا، إذا كان لديك إماب 4 ملحق قائمة التحكم بالوصول، يمكنك تغيير الأذونات.
  5. يمكنك تتبع حالة الرسالة نفسها (تم قراءتها، حذفها، إرسال رد، وأكثر من ذلك). وتسمى البيانات المتعلقة بهذه الإجراءات الأعلام ويتم تخزينها على الخوادم.
  6. يتم تنفيذ البحث عن الرسائل دائما على الخادم وهناك آلية تمديد صريح.

الرسائل وخصائصها

يوفر أمان إماب العمل حصرا مع الرسائل، ولا يحتاجون إلى أي حزم ذات رؤوس خاصة. كل واحد منهم له سماته الخاصة. ويمكن تحديدها بشكل فردي أو جنبا إلى جنب مع الآخرين. في هذه اللحظة هناك ستة إصدارات من بروتوكولات إماب، ولكن دائما تقريبا يتم استخدام آخر واحد فقط.

UID

تتلقى كل رسالة رمز 32 بت. تتم إضافة معرف فريد إليه. معا، فإنها تشكل تسلسل 64 بت، وهو أمر ضروري لتحديد الرسالة. هذا أمان إماب. في وقت لاحق جاء، والأهم من إيد هو. يتم استخدام هذه المعلمة كرمز استجابة عند تحديد علبة بريد. لا يتغير خلال جلسة واحدة أو بينهما. إذا كانت الشروط التقنية تتطلب تحرير هذه المعلمة، يجب أن يكون إيد بالضرورة أكبر من ذي قبل. لنقل البيانات، يتم استخدام نفس منفذ إماب.

تسلسل عدد الرسالة

ويبدأ مع واحد. ويزداد عدد كل رسالة لاحقة بمقدار 1، بالمقارنة مع عدد الرسائل السابقة. الفرق المهم من علبة البريد هو أنه يمكن تغيير أثناء جلسة اتصال واحدة: على سبيل المثال، عند حذف رسالة تماما.

أعلام الرسائل

تبدو هذه السمة كقائمة حيث توجد رموز رمزية صفرية أو أكثر مقترنة بالمعلومات الأساسية. أدخل إماب 4.1 نوعين من الأعلام. ويمكنهم العمل مؤقتا (طوال الدورة)، أو أن يكونوا دائما. اسم النظام هو العلم الذي تم تعريف اسمه في مواصفات البروتوكول. كل هذه يجب أن تبدأ مع \. في الوقت الحالي، تم تعريف هذه الأعلام النظام:

  1. \ رأيت - تم قراءة الرسالة.
  2. \ أجاب - تم إرسال الرد؛
  3. \ الأخيرة - ظهرت الرسالة خلال الدورة الحالية؛
  4. \ دروت - تم وضع علامة عليه كمسودة؛
  5. \ تم الإبلاغ عنه - وضع المستخدم علامة على هذه الرسالة على أنها مهمة؛
  6. \ ديليتد - ديليتد.

التاريخ والوقت الداخليان للرسالة

كيف يتم تحديد القيم التي يجب أن تكون في هذه المعلمات؟ إذا تم تسليم الرسالة باستخدام بروتوكول سمتب، ثم يتم أخذ الوقت والتاريخ للوجهة النهائية. إذا كنت تستخدم الأمر نسخة، يتم استخدام المعلمات المرسل. يمكنك تحديد كل من الوقت والتاريخ - لهذا يجب عليك استخدام الأمر أبند.

التفاعل بين العميل والخادم

عند استخدام إماب، يتم تأسيس اتصال استنادا إلى مبدأ خادم العميل. لذلك، أول واحد يرسل جميع الأوامر الواردة من نفسها، والثاني يرسل البيانات المطلوبة، فضلا عن معلومات حول تنفيذ الطلب. جميع الرسائل لديها شكل من الخطوط، التي تنتهي بتسلسل خاص. يبدأ تنفيذ جميع الإجراءات بأوامر العميل. يتم التعرف عليها بواسطة معرف خاص للبادئة (وهو عبارة عن سلسلة أبجدية رقمية قصيرة)، والتي تسمى تسمية. كل فريق لديه رقم فريد من نوعه.

قد يكون هناك حالتان حيث البيانات التي تم إرسالها من قبل العميل غير كاملة. الأولى - يتم توفير حجة الأمر مع التعليمات البرمجية التي حددت سابقا عدد الثمانيات التي هي في ترود. والثاني هو أنك تحتاج إلى استجابة من الملقم. في كلتا الحالتين، يتلقى العميل طلبا لمتابعة الأمر، الذي يبدأ بالضرورة بحرف مثل +. إذا بدأ نوع معين من البيانات في الوصول، يجب أن تكتمل عملية النقل، وإلا فلن يكون من الممكن بدء عملية جديدة. القراءة، تحليل، وتسليط الضوء على المعلمات ونقل إلى الخادم من البيانات يتم من قبل مستقبل بروتوكول. عند اكتمال معالجة الأمر، يتم إرسال العميل استجابة مع هذا الإعلام. المعلومات التي لا تشير إلى الانتهاء من تنفيذ التعليمات مسبوقة *. ويطلق عليه رد غير محدد. ومن الممكن عمليا إرسال هذه الخوادم كاستجابة لطلب العميل أو بمبادرة منها. ولا يعتمد شكلها على سبب إرسالها.

وماذا عن الخدمات الشائعة مثل غميل؟ إعدادات إماب للمستخدمين العاديين غير متوفرة، ولكن يمكن إجراؤها إذا قمت بإرسال رسالة من خلال عميل خاص. ولكن هذا هو محض فقط للرسائل الصادرة.

وما هي الإجابات الضرورية حقا؟ وهم يبلغون عن نجاح / عدم نجاح تنفيذ المعلومات. الاستجابة دائما ينطبق نفس التسمية التي تم استخدام الأمر العميل الذي بدأ الإجراء. ولذلك، تعدد سلاسل نقل البيانات هو ممكن، وأنها لن تكون الخلط مع أنفسهم. ولتوضيح الوضع، تم تطوير ثلاثة أنواع من الاستجابة من الخادم:

  1. التنفيذ الناجح.
  2. تفشل.
  3. خطأ بروتوكول إماب (يحدث عند تطبيق أمر غير معروف، أو يتعرف الخادم على وجود مشكلة في بناء الجملة).

خصوصية العميل هو أنه يجب أن يكون دائما على استعداد لمعالجة أي رد يأتي إليه. يجب أن تكون البيانات مكتوبة بطريقة يمكن للعميل استخدامها مباشرة، دون الحاجة إلى إرسال الاستعلام إلى الملقم. يمكنك مشاهدة هذا في غميل. يمكن تعديل إعدادات إماب أو تغييرها بسبب برامج البريد التي لها وظائف واسعة.

استنتاج

هذا البروتوكول الأمني يحسن بشكل كبير من موثوقية نقل البيانات، ويمكن أن توفر ضمانات كبيرة أن طرف ثالث لا يمكن الوصول إلى المعلومات. ولكن هذا لا يعني أن شخصا آخر لا يمكن قراءة الرسالة. لا يزال عرضة للخطر الخادم، ويمكن للمستخدم بسبب انخفاض المعرفة حول الماكرة من المحتالين لإرسال شخصيا لهم كل البيانات اللازمة للوصول إلى البريد.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ar.birmiss.com. Theme powered by WordPress.