Реферат: Защита информации в Интернете

Введение

Internet — глобальная компьютерная сеть, охватывающаявесь мир. Сегодня Internet

имеет около 15 миллионов абонентов в более чем 150странахмира. Ежемесячно

размер сети увеличивается на 7-10%. Internet образует какбы ядро,

обеспечивающее связь различных информационных сетей,принадлежащихразличным

учреждениям  во всем  мире, одна с другой.

Если ранее сеть использовалась исключительно в качествесреды передачи файлов и

сообщений электронной почты, то сегоднярешаются болеесложные задачи

распределеного доступа к ресурсам. Около двух лет назадбыли созданы оболочки,

поддерживающие функции сетевого поиска и доступакраспределенным информационным

ресурсам, электронным архивам.

Internet, служившая когда-то исключительноисследовательским и учебным группам,

чьи интересы простирались вплоть додоступа ксуперкомпьютерам, становится все

более популярной в деловом мире.

Компании соблазняют быстрота, дешевая глобальная связь,удобство для проведения

совместных работ, доступные программы, уникальная базаданных сети  Internet. Они

рассматривают глобальную сеть как дополнение к своимсобственным локальнойсетям.

 Фактически Internet состоит из множества локальных иглобальных сетей,

принадлежащихразличным компаниям и предприятиям,связанных между собой

различными линиями связи. Internet можно представить себев виде мозаики

сложенной из небольшихсетей разной величины, которыеактивно взаимодействуют

одна с другой, пересылая файлы, сообщения и т.п.

При низкой стоимости услуг (часто это толькофиксированная ежемесячная плата за

используемые линии или телефон) пользователимогутполучить доступ к коммерческим

и некоммерческим информационным службам США, Канады,Австралии и многих

европейских стран. В архивах свободного доступасетиInternet можно найти

информацию практически по всем сферам человеческойдеятельности, начиная с новых

научных открытий до прогноза погоды на завтра.

Кроме того Internet предоставляет уникальные возможностидешевой, надежной и

конфиденциальной глобальной связи по всемумиру. Этооказывается очень удобным

для фирм имеющих свои филиалы по всему миру,транснациональных корпораций и

структур управления. Обычно, использованиеинфраструктурыInternet для

международной связи обходится значительно дешевле прямойкомпьютерной связи

через спутниковый канал или через телефон.

Электронная почта — самая распространенная услуга сетиInternet. В настоящее

время свой адрес по электронной почте имеютприблизительно20 миллионов человек.

Посылка письма по электронной почте обходится значительнодешевле посылки

обычного письма. Кроме того сообщение, посланное поэлектронной почте дойдет до

адресата за несколько часов, в то время как обычноеписьмо может добираться до

адресата несколько дней, а то инедель.

В настоящее время Internet испытывает период подъема, вомногом благодаря

активной поддержке со стороны правительствевропейскихстран и США. Ежегодно в

США выделяется около 1-2 миллионов долларов на созданиеновой сетевой

инфраструктуры. Исследования в области сетевыхкоммуникацийфинансируются также

правительствами Великобритании, Швеции, Финляндии,Германии.

Однако, государственное финансирование — лишь небольшаячасть поступающих

средств, т.к. все более заметнойстановится«коммерцизация» сети (80-90% средств

поступает из частного сектора).

ГЛАВА 1

Общая характеристика сети Internet

1.1 История сети Internet

В 1961 году Defence Advanced Research Agensy (DARPA) позаданию министерства

обороны  СШАприступило к проекту по созданиюэкспериментальной сети передачи

пакетов. Эта сеть, названная ARPANET, предназначаласьпервоначально для изучения

методовобеспечения надежной связи между компьютерамиразличных типов. Многие

методы передачи данных через модемы были разработаны вARPANET. Тогда же

былиразработаны и протоколы передачи данных в сети — TCP/IP. TCP/IP — это

множество коммуникационных протоколов, которыеопределяют, как компьютеры

различных типовмогут общаться между собой.

Эксперимент с ARPANET был настолько успешен, что многиеорганизации захотели

войти в нее, с целью использования для ежедневнойпередачиданных. И в 1975 году

ARPANET превратилась из экспериментальной сети в рабочуюсеть. Ответственность

за администрирование сети взяло на себяDefenceCommunication Agency (DCA), в

настоящее время называемое DefenceInformation Systems Agency (DISA). Но

развитие ARPANET на этом не остановилось; ПротоколыTCP/IPпродолжали развиваться

и совершенствоваться.

В 1983 году вышел первый стандарт для протоколов TCP/IP,вошедший в Military

Standarts (MIL STD), т.е. в военные стандарты, ивсе, ктоработал в сети, обязаны

были перейти к этим новым протоколам. Для облегченияэтого перехода DARPA

обратилась с предложением к руководителям фирмыBerkleySoftware Design —

внедрить протоколы TCP/IP в Berkeley(BSD) UNIX. С этого иначался союз UNIX и

TCP/IP.

Спустя некоторое время TCP/IP был адаптирован в обычный,то есть в общедоступный

стандарт, и термин Internet вошел вовсеобщееупотребление.  В 1983 году из

ARPANET выделилась MILNET, которая стала относиться кDefence Data Network

(DDN)министерства обороны США. Термин Internet сталиспользоваться для

обозначения единой сети: MILNET плюс ARPANET. И хотя в1991 году ARPANET

прекратила своесуществование, сеть Internet существует,ее размеры намного

превышают первоначальные, так как она объединиламножество сетей во всем мире.

Диаграмма1.1 иллюстрирует рост числа хостов, подключенныхк сети Internet с 4

компьютеров в 1969 году до 8,3 миллионов в 1994. Хостом всети

Internetназываются компьютеры, работающие вмногозадачной  операционной системе

(Unix, VMS), поддерживающие протоколыTCP\IP  ипредоставляющие пользователям

какие-либо сетевые  услуги.

Диаграмма 1.1

Диаграмма 1.1   Количество хостов, подключенных кInternet .

Протоколы сети Internet

Основное, что отличает Internet от других сетей — это еепротоколы — TCP/IP.

Вообще, термин TCP/IP обычно означает все, что связаноспротоколами

взаимодействия между компьютерами в Internet. Онохватывает целое семейство

протоколов, прикладные программы, и даже саму сеть.TCP/IP — этотехнология

межсетевого взаимодействия, технология internet. Сеть,которая использует

технологию internet, называется «internet».Если речь идето глобальной сети,

объединяющей множество сетей с технологией internet, тоее называют Internet.

Свое название протокол TCP/IP получил от двухкоммуникационных протоколов (или

протоколов связи). Это Transmission ControlProtocol (TCP) иInternet Protocol

(IP). Несмотря на то, что в сети Internet используетсябольшое число других

протоколов, сеть Internet часто называютTCP/IP-сетью, таккак эти два протокола,

безусловно, являются важнейшими.

Как и во всякой другой сети в Internet существует 7уровней взаимодействия между

компьютерами: физический,  логический, сетевой,транспортный, уровеньсеансов

связи, представительский и прикладной уровень.Соответственно каждому уровню

взаимодействия соответствует набор протоколов (т.е.правилвзаимодействия).

Протоколы физического уровня определяют вид ихарактеристики линий связи между

компьютерами. В Internet используютсяпрактически всеизвестные в настоящее время

способы связи от простого провода (витая пара) доволоконно-оптических линий

связи (ВОЛС).

Для каждого типа линий связи разработан соответствующийпротокол логического

уровня, занимающийся управлением передачейинформации поканалу. К протоколам

логического уровня для телефонных линий относятсяпротоколы SLIP (Serial Line

Interface Protocol) и PPP (Point to PointProtocol). Для связи по кабелю

локальной сети — это пакетные драйверы плат ЛВС.

Протоколы сетевого уровня отвечают за передачу данныхмежду устройствами в

разных сетях, то есть занимаются маршрутизацией пакетоввсети. К протоколам

сетевого уровня принадлежат IP (Internet Protocol) и ARP(Address Resolution

Protocol).

Протоколы транспортного уровня управляют передачей данныхиз одной программы в

другую. К протоколам транспортного уровняпринадлежат TCP(Transmission Control

Protocol) и UDP(User Datagram Protocol).

Протоколы уровня сеансов связи отвечают за установку,поддержание и уничтожение

соответствующих каналов. В Internet этим занимаютсяужеупомянутые TCP и UDP

протоколы, а также протокол UUCP (Unix to Unix CopyProtocol).

Протоколы представительского уровня занимаютсяобслуживанием прикладных

программ. К программам представительскогоуровняпринадлежат программы,

запускаемые, к примеру, на Unix-сервере, дляпредоставления различных услуг

абонентам. К таким программам относятся:telnet-сервер,FTP-сервер,

Gopher-сервер, NFS-сервер, NNTP (Net News TransferProtocol), SMTP (Simple Mail

Transfer Protocol), POP2 и POP3 (Post OfficeProtocol) ит.д.

К протоколам прикладного уровня относятся сетевые услугии программы их

предоставления.

1.2 Услуги предоставляемые сетью

Все услуги предоставляемые сетью Internet можно условноподелить на две

категории: обмен информацией между абонентами сетиииспользование баз данных

сети.

К числу услуг связи между абонентами принадлежат.

Telnet — удаленный доступ. Дает возможность абонентуработать на любой ЭВМ сети

Internetкак на своей собственной. То есть запускатьпрограммы, менять режим

работы и т.д.

FTP (File Transfer Protocol) — протокол передачи файлов.Дает возможность

абонентуобмениваться двоичными и текстовыми файлами слюбым компьютером сети.

Установив связь с удаленным компьютером, пользовательможет скопировать файл с

удаленногокомпьютера на свой или скопировать файл сосвоего компьютера на

удаленный.

NFS (Network File System) — распределенная файловаясистема. Дает возможность

абонентупользоваться файловой системой удаленногокомпьютера, как своей

собственной.

Электронная почта — обмен почтовыми сообщениями с любымабонентом сети

Internet.Существует возможность отправки как текстовых,так и двоичных файлов.

На размер почтового сообщения в сети Internetнакладывается следующее

ограничение — размерпочтового сообщения не долженпревышать 64 килобайт.

Новости — получение сетевых новостей и электронных досокобъявлений сети и

возможностьпомещения информации на доски объявлений сети.Электронные доски

объявлений сети Internet формируются по тематике.Пользователь может по своему

выборуподписаться на любые группы новостей.

Rsh (Remote Shell) — удаленный доступ. Аналог Telnet, ноработает только в том

случае, еслина удаленном компьютере стоит ОС UNIX.

Rexec (Remote Execution) — выполнение одной команды наудаленной UNIX-машине.

Lpr — сетевая печать. Отправка файла на печать наудаленном (сетевом) принтере.

Lpq — сетевая печать. Показывает файлы стоящие в очередина печать на

сетевомпринтере.

Ping — проверка доступности удаленной ЭВМ по сети.

Talk — дает возможность открытия «разговора» спользователем удаленной ЭВМ.

Приэтом на экране одновременно виден вводимый текст иответ удаленного

пользователя.

Iptunnel — дает возможность доступа к серверу ЛВС NetWareс которым нет

непосредственнойсвязи по ЛВС, а имеется лишь связь посети Internet.

Whois — адресная книга сети Internet. По запросу абонентможет получить

информацию опринадлежности удаленного компьютера, опользователях.

Finger — получение информации о пользователях удаленногокомпьютера.

Кроме вышеперечисленных услуг, сеть Internetпредоставляет также следующие

специфические услуги.

Webster — сетевая версия толкового словаря английскогоязыка.

Факс-сервис — дает возможность пользователю отправлятьсообщения по факсимильной

связи, пользуясь факс-сервером сети.

Электронный переводчик — производит перевод присланногона него текста содного

языка на другой. Обращение к электронным переводчикампроисходит посредством

электронной почты.

Шлюзы — дают возможность абоненту отправлять сообщения всети, не работающие с

протоколамиTCP\IP (FidoNet, Goldnet, AT50).

К системам автоматизированного поиска информации в сетиInternet принадлежат

следующие системы.

Gopher — наиболее широко распространенное средство поискаинформации в сети 

Internet, позволяющее находить информацию поключевымсловам и фразам. Работа с

системой Gopher напоминает просмотр оглавления, при этом 

пользователюпредлагается пройти сквозь ряд вложенных менюи выбрать нужную тему.

В Internet  в настоящее время свыше 2000Gopher-систем, часть из которых является

узкоспециализированной, а часть содержит болееразностороннюю информацию.

Gopher позволяет получить информацию без указания имен иадресов авторов,

благодаря чему пользователь не тратит много времени инервов.Он просто сообщит

системе Gopher, что именно ему нужно, и система находитсоответствующие данные.

Gopher-серверов свыше двух тысяч, поэтому с ихпомощью невсегда просто найти

требуемую информацию. В случае возникших затрудненийможно воспользоваться

службой VERONICA. VERONICA осуществляет поискболее чем в500 системах Gopher,

освобождая пользователя от необходимости просматривать ихвручную.

WAIS — еще более мощное средство получения информации,чем Gopher, поскольку

оноосуществляет поиск ключевых слов во всех текстахдокументов. Запросы

посылаются в WAIS на упрощенном английском языке. Этозначительно легче, чем

формулироватьих на языке алгебры логики, и это делаетWAIS более привлекательной

для пользователей-непрофессионалов.

При работе с WAIS пользователям не нужно тратить многовремени, чтобы найти

необходимые им материалы.

В сети Internet существует более 200 WAIS — библиотек. Нопоскольку информация

представляется преимущественно сотрудникамиакадемическихорганизаций на

добровольных началах, большая часть материалов относитсяк области исследований

и компьютерных наук.

WWW — система для работы с гипертекстом. Потенциально онаявляется наиболее

мощнымсредством поиска. Гипертекст соединяет различныедокументы на основе

заранее заданного набора слов. Например, когда в текстевстречается новое слово

илипонятие, система, работающая с гипертекстом, даетвозможность перейти к

другому документу, в котором это слово или понятиерассматривается более

подробно.

WWW часто используется в качестве интерфейса к базамданных WAIS, но отсутствие

гипертекстовых связей ограничивает возможности WWWдопростого просмотра.

Пользователь со своей стороны может задействоватьвозможность WWW работать с

гипертекстом для связи между своими данными иданными WAISи WWW таким образом,

чтобы собственные записи пользователя как быинтегрировались в информацию для

общего доступа. На самом деле  этого, конечно, непроисходит, новоспринимается

именно так.

WWW — этоотносительно новая система. Установленынесколько демонстрационных

серверов, в том числе Vatican Exibit вбиблиотекеКонгресса США и мультфильм о

погоде «Витки спутника» в Мичиганскомгосударственном университете. В качестве

демонстрационных также работаютсерверы into.funet.fi(Финляндия); into.cern.ch.

(Швейцария) и eies2.njit.edu (США).

Практически все услуги сети построены на принципеклиент-сервер. Сервером в сети

Internet называется компьютер способный предоставлятьклиентам (по мере прихода

от них запросов) некоторые  сетевыеуслуги. Взаимодействиеклиент-сервер строится

обычно следующим образом. По приходу запросов от клиентовсервер запускает

различные программыпредоставления сетевых услуг. По меревыполнения  запущенных

программ сервер отвечает на запросы клиентов.

Все программное обеспечение сети также можно поделить наклиентское и серверное.

При этом программное обеспечение серверазанимаетсяпредоставлением сетевых

услуг, а  клиентское программное обеспечение обеспечиваетпередачу

запросовсерверу и получение ответов от него.

1.3 Гипертекстовая технология WWW, URL, HTML

World Wide Web переводится на русский язык как “ВсемирнаяПаутина”. И, в

сущности, это действительно так. WWW является однимизсамых совершенных

инструментов для работы в глобальной мировой сетиInternet. Эта служба появилась

сравнительно недавно и все еще продолжаетбурноразвиваться.

  Наибольшее количество разработок имеют отношение кродине WWW — CERN, European

ParticlePhysics Laboratory; но было бы ошибкой считать,что Web является

инструментом, разработанным физиками и для физиков.Плодотворность и

привлекательность идей, положенных в основу проекта,превратили WWW в систему

мирового масштаба, предоставляющую информацию едва ли нево всех областях

человеческойдеятельности и охватывающую примерно 30 млн.пользователей в 83

странах мира.

  Главное отличие WWW от остальных инструментов дляработы с Internet

заключается в том, что WWWпозволяет работать практическисо всеми доступными

сейчас на компьютере видами документов: это могут бытьтекстовые файлы,

иллюстрации, звуковые и видеоролики, и т.д.

  Что такое WWW? Это попытка организовать всю информациюв Internet, плюс любую

локальнуюинформацию по вашему выбору, как наборгипертекстовых документов. Вы

перемещаетесь по сети, переходя от одного документа кдругому по ссылкам. Всеэти

документы написаны на специально разработанном для этогоязыке, который

называется HyperText Markup Language (HTML). Он чем-тонапоминает

язык, использующийся для написания текстовых документов,только HTML проще.

Причем, можно использовать не только информацию,предоставляемую Internet, но

исоздавать собственные документы. В последнем случаесуществует ряд практических

рекомендаций к их написанию.

  Вся польза гипертекста состоит в созданиигипертекстовых документов, если вас

заинтересовалкакой либо пункт в таком документе, то вамдостаточно ткнуть туда

курсором для получения нужной информации. Также в одномдокументе возможно

делать ссылки надругие, написанные другими авторами илидаже расположенные на

другом сервере. В то время как вам это представляется какодно целое.

  Гипермедиа это надмножество гипертекста. В гипермедиапроизводятся операции не

только надтекстом но и над звуком, изображениями,анимацией.

  Существуют WWW-серверы для Unix, Macintosh, MS Windowsи VMS, большинство из

нихраспространяются свободно. Установив WWW-сервер, выможете решить две задачи:

  1. Предоставить информацию внешним потребителям — сведения о вашей   фирме,

каталоги продуктов и услуг, техническую илинаучную            информацию.

            2. Предоставить своим сотрудникам удобныйдоступ к внутренним       

         информационным ресурсам организации.Это могутбыть последние        

распоряжения руководства, внутренний телефонныйсправочник, ответына       

часто задаваемые вопросы дляпользователей прикладныхсистем ,   техническая     

       документация и все, что подскажет фантазияадминистратора и        

пользователей.Информация, которую вы хотитепредоставить   пользователям WWW,   

     оформляется в виде файлов наязыке HTML.            HTML — простой язык

разметки,     который позволяет помечать         фрагменты текста изадавать

ссылки на другие      документы, выделять          заголовки нескольких

уровней, разбивать текст на абзацы,            центрироватьих и т. п.,

превращая простой текст в отформатированный    гипермедийный документ.

Достаточно легко создать html-файлвручную,     однако,имеются

специализированные редакторы и преобразователи      файлов из других     

форматов.

 

  Для просмотра документов используются специальныепросмоторщики, такие как

Mosaic, Netscape,Internet Explorer, lynx, www и другие.Mosaic и Netscape удобно

использовать на графических терминалах. Для работы насимвольных терминалах

можнопорекомендовать lynx.

Архитектура WWW-технологии 

  От описания основных компонентов перейдем к архитектуревзаимодействия 

программного обеспечения в системе WorldWide Web. WWWпостроена по хорошо 

известной схеме “клиент-сервер”. На схеме 1.2 показано,какразделены  функции в

этой схеме. Программа-клиент выполняет функцииинтерфейса  пользователя и

обеспечивает доступ практически ко всем информационным ресурсам Internet. В

этом смысле она выходитза обычные рамки работы  клиентатолько с сервером

определенного протокола, как это происходит в  telnet,например. Отчасти,

довольно широкораспространенное мнение, что  Mosaic илиNetscape, которые

являются WWW-клиентами, это просто  графический интерфейсв Internet, является

отчасти верным.Однако, как уже  было отмечено, базовые компонентыWWW-технологии

(HTML и URL) играют при  доступе к другим ресурсам Mosaicне последнюю роль, и

поэтому  мультипротокольные клиенты должны бытьотнесеныименно к World Wide Web,

а  не к другим информационным технологиям Internet.Фактически, клиент—это 

интерпретатор HTML. И как типичныйинтерпретатор, клиент взависимости от  команд

(разметки) выполняет различные функции.

Схема 1.2

Схема 1.2     Структура  ”клиент — сервер” .

В круг этих функций входит  не только размещение текстана экране, но обмен

информацией ссервером по  мере анализа полученногоHTML-текста, что наиболее

наглядно происходит при  отображении встроенных в текстграфических образов.

Прианализе  URL-спецификации или по командам сервераклиент запускает

дополнительные  внешние программы для работы сдокументами в форматах,

отличныхот HTML,  например GIF, JPEG, MPEG, Postscript ит. п. Вообще говоря для

запуска  клиентом программ независимо от типа документабыла

разработанапрограмма  Luncher, но в последнее времягораздо большее

распространение получил  механизм согласованиязапускаемых программ через

MIME-типы. Другуючасть  программного комплекса WWWсоставляет сервер протокола

HTTP, базы данных документов в формате HTML, управляемыесервером, и  программное

обеспечение, разработанное в стандарте спецификации CGI.До  самого последнего

времени (до образованияNetscape) реально использовалось два HTTP-сервера:

сервер CERN и сервер NCSA. Но в настоящее время число базовых серверов

расширилось. Появился оченьнеплохой сервер дляMS-Windows  и Apachie-сервер для

Unix-платформ. Существуют и другие, но два последних можно выделить из

соображений доступностииспользования. Сервер для Windows - это shareware, но

без встроенного самоликвидатора, как в Netscape. Учитывая распространенность

персоналок внашей стране, такое программное  обеспечениедает возможность

попробовать, что такое WWW. Второй сервер -это ответ наугрозу коммерциализации.

Netscape уже не распространяет свой  сервер Netsiteсвободно и прошел слух,

чтоNCSA-сервер также будет  распространяться накоммерческой основе. В

результате был разработан  Apachie, который по словам егоавторов будетfreeware,

и реализует новые  дополнения к протоколу HTTP, связанныес защитой от

несанкционированного  доступа, которые предложены группойпоразработке этого

протокола и  реализуются практически во всех коммерческихсерверах. 

  База данных HTML-документов—это часть файловой системы,которая содержит 

текстовые файлы в формате HTML и связанные сними графикуи другие ресурсы. 

Особое внимание хотелось бы обратить на документы,содержащие элементы  экранных

форм. Эти документы реальнообеспечивают доступ квнешнему  программному

обеспечению. 

  Прикладное программное обеспечение, работающее ссервером, можно разделить  на

программы-шлюзы и прочие. Шлюзы—этопрограммы,обеспечивающие  взаимодействие

сервера с серверами других протоколов, например ftp,илис  распределенными на

сети серверами Oracle. Прочие программы—это  программы,принимающие данные от

сервера и выполняющие какие-либо действия:  получениетекущей даты,

реализациюграфических ссылок, доступ к локальным  базамданных или просто

расчеты. 

  Завершая обсуждение архитектуры World Wide Web хотелосьбы еще раз 

подчеркнуть, что ее компоненты существуютпрактически длявсех типов 

компьютерных платформ и свободно доступны в сети. Любой,кто имеет доступ в 

Internet, может создать свой WWW-сервер, или, по крайнеймере, посмотреть 

информацию с других серверов. 

Основные компоненты технологии World Wide Web 

 

  К 1989 году гипертекст представлял новую,многообещающую технологию,  которая

имела относительно большое числореализаций с однойстороны, а с  другой стороны

делались попытки построить формальные моделигипертекстовых  систем, которые

носили скорее описательныйхарактер и были навеяныуспехом  реляционного подхода

описания данных. Идея Т. Бернерс-Ли заключаласьвтом, чтобы применить

гипертекстовую модель к информационным ресурсам, распределенным в сети, и

сделать это максимально простым способом.Он  заложил трикраеугольных камня

системы из четырех существующих ныне,  разработав: 

язык гипертекстовой разметки документов HTML (HyperTextMarkup  Lan-guage); 

• универсальный способ адресации ресурсов в сети URL(Universal Resource 

Locator); 

• протокол обмена гипертекстовой информацией HTTP(HyperText Transfer 

Protocol). 

Позже команда NCSA добавила к этим трем компонентамчетвертый: 

• универсальный интерфейс шлюзов CGI (Common GatewayInterface). 

 

Идея HTML—пример чрезвычайно удачного решения проблемыпостроения 

гипертекстовой системы припомощи специального средствауправления  отображением.

На разработку языка гипертекстовой разметкисущественное влияние оказали два

фактора: исследования в области интерфейсов  гипертекстовыхсистем и желание

обеспечить простой и быстрый способ  созданиягипертекстовой базы

данных, распределенной на сети. 

  В 1989 году активно обсуждалась проблема интерфейсагипертекстовых систем, 

т.е. способов отображения гипертекстовойинформации инавигации в  гипертекстовой

сети. Значение гипертекстовой технологии сравнивали со значением

книгопечатания. Утверждалось, чтолист бумаги икомпьютерные  средства

отображения/воспроизведения серьезно отличаются друг отдруга, и  поэтому форма

представления информации тожедолжна отличаться. Наиболее эффективной формой

организации гипертекста были признаны контекстные гипертекстовые ссылки, а

кроме того былопризнано деление на ссылки, ассоциированные со всем документом в

целом и отдельными его частями. 

  Самым простым способом создания любого документаявляется его набивка в 

текстовом редакторе. Опыт создания хорошоразмеченных дляпоследующего 

отображения документов в CERN_е был — трудно найтифизика, которыйне 

пользовался бы системой TeX или LaTeX. Кроме того к томувремени  существовал

стандарт языка разметки—Standard Generalised MarkupLanguage  (SGML).

Следует также принять во внимание, что согласно своимпредложениям Бернерс-Ли

предполагал объединить в единую систему имеющиесяинформационные ресурсы CERN, и

первыми демонстрационными системами должны были стать системы для NeXT и

VAX/VMS. 

  Обычно гипертекстовые системы имеют специальныепрограммные средства 

построения гипертекстовых связей. Самигипертекстовыессылки хранятся в 

специальных форматах или даже составляют специальныефайлы. Такойподход  хорош

для локальной системы, но не для распределенной намножестве  различных

компьютерных платформ. В HTML гипертекстовые ссылкивстроеныв  тело документа и

хранятся как его часть. Часто в системах применяют специальные форматы хранения

данных для повышения эффективности доступа.В  WWWдокументы—это обычные ASCII-

файлы, которые можно подготовить в  любом текстовомредакторе. Таким образом,

проблема созданиягипертекстовой  базы данных была решеначрезвычайно просто. 

  В качестве базы для разработки языка гипертекстовойразметки был выбран  SGML

(Standard Generalised Markup Language).Следуяакадемическим  традициям,

Бернерс-Ли описал HTML в терминах SGML (как описываютязык  программирования в

терминах формыБекуса-Наура). Естественно, что в HTML были реализованы все

разметки, связанные с выделением параграфов, шрифтов, стилей и т. п., т.к.

реализация для NeXT подразумевала графический  интерфейс.Важным компонентом

языка стало описание встроенных и  ассоциированныхгипертекстовых

ссылок, встроенной графики и обеспечение  возможностипоиска по ключевым словам. 

  С момента разработки первой версии языка (HTML 1.0)прошло уже пять лет. За 

это время произошло довольно серьезноеразвитие языка.Почти вдвое  увеличилось

число элементов разметки, оформление документов всебольше  приближается к

оформлению качественныхпечатных изданий, развиваютсясредства описания не

текстовых информационных ресурсов и способы  взаимодействияс прикладным

программнымобеспечением. Совершенствуется  механизмразработки типовых стилей.

Фактически, в настоящее время HTML  развивается в сторонусоздания

стандартногоязыка разработки интерфейсов  как локальных,так и распределенных

систем. 

  Вторым краеугольным камнем WWW стала универсальнаяформа адресации 

информационных ресурсов. Universal ResourceIdentification(URI)  представляет

собой довольно стройную систему, учитывающую опытадресации и  идентификации

e-mail, Gopher, WAIS, telnet,ftp и т. п. Но реально из всего, что описано в

URI, для организации баз данных в WWW требуется только Universal Resource

Locator (URL). Безналичия этой спецификации вся мощь HTML оказалась бы

бесполезной. URL используется в гипертекстовых ссылках и обеспечивает доступ к

распределеннымресурсам сети. В URL можно адресовать  какдругие гипертекстовые

документы формата HTML, так и ресурсыe-mail,  telnet,ftp, Gopher, WAIS,

например. Различные интерфейсные программы по  разномуосуществляют доступ к

этим ресурсам. Одни, как напримерNetscape,  сами способныподдерживать

взаимодействие по протоколам, отличным от  протоколаHTTP, базового для WWW,

другие, как например Chimera, вызывают  для этой целивнешние программы. Однако,

даже в первом случае, базовой  формой представленияотображаемой информации

является HTML, ассылки на  другие ресурсы имеют формуURL. Следует отметить, что

программы обработки  электронной почты в формате MIMEтакже имеют возможность

отображать  документы, представленные в формате HTML.Дляэтой цели в MIME 

зарезервирован тип “text/html”. 

  Третьим в нашем списке стоит протокол обмена данными вWorld Wide Web

-HyperText TransferProtocol. Данный протокол предназначендля  обмена 

гипертекстовыми документами и учитывает специфику такогообмена. Так в 

процессе взаимодействия, клиент может получить новыйадрес ресурса на сети 

(relocation), запросить встроенную графику, принять ипередать параметры и 

т. п. Управление в HTTP реализовано в виде ASCII-команд.Реально 

разработчик гипертекстовой базы данных сталкивается сэлементами протокола 

только при использовании внешних расчетных программ илипри доступе к 

внешним относительно WWW информационным ресурсам,например базам данных. 

  Последняя составляющая технологии WWW — это уже плодработы группы NCSA -- 

спецификация Common Gateway Interface. CGIбыла специальноразработана для 

расширения возможностей WWW за счет подключениявсевозможноговнешнего 

программного обеспечения. Такой подход логично продолжалпринцип  публичности и

простоты разработки и наращивания возможностей WWW.Если команда CERN предложила

простой и быстрый способ разработки баз данных, то  NCSAразвила этот принцип на

разработку программных средств. Надозаметить,  что вобщедоступной библиотеке

CERN были модули, позволяющие программистам  подключатьсвои программы к серверу

HTTP, ноэто требовало использования  этой библиотеки.Предложенный и описанный в

CGI способ подключения не  требовал дополнительныхбиблиотек и

буквальноошеломлял своей простотой.  Сервервзаимодействовал с программами через

стандартные потоки  ввода/вывода, что упрощаетпрограммированиедо предела. При

реализации CGI  чрезвычайно важное место заняли методыдоступа, описанные в

HTTP. Ихотя  реально используются только два из них (GETи POST), опыт развития

HTML  показывает, что сообщество WWW ждет развития и CGIпо мереусложнения 

задач, в которых будет использоваться WWW-технология.

ГЛАВА 2

 Защита информации в глобальной сети Internet

2.1 Проблемы защиты информации

 

  Internet и информационная безопасность несовместны посамой природе Internet.

Она родиласькак чисто корпоративная сеть, однако, внастоящее время с помощью

единого стекапротоколов TCP/IP и единого адресногопространства объединяет не

толькокорпоративные и ведомственные сети(образовательные, государственные,

коммерческие, военные и т.д.), являющиеся, поопределению, сетями сограниченным

доступом, но и рядовых пользователей, которые имеютвозможность получить прямой

доступ в Internet со своих домашних компьютеров спомощьюмодемов и телефонной

сети общего пользования.

 

  Как известно, чем проще доступ в Сеть, тем хуже ееинформационная

безопасность, поэтому сполным основанием можно сказать,что изначальная простота

доступа в Internet — хуже воровства, так как пользовательможет даже и не

узнать, что у него былископированы — файлы и программы,не говоря уже о

возможности их порчи и корректировки.

 

  Что же определяет бурный рост Internet,характеризующийся ежегодным удвоением

числапользователей? Ответ прост -“халява”, то естьдешевизна программного

обеспечения (TCP/IP), которое в настоящее время включенов Windows 95, легкостьи

дешевизна доступа в Internet (либо с помощью IP-адреса,либо с помощью

провайдера) и ко всем мировым информационным ресурсам.

  Платой за пользование Internet является всеобщееснижение информационной

безопасности, поэтому для предотвращениянесанкционированного доступа к своим

компьютерам все корпоративные и ведомственные сети, атакже предприятия,

использующиетехнологию intranet, ставят фильтры(fire-wall) между внутренней

сетью и Internet, что фактически означает выход изединого адресного

пространства. Ещебольшую безопасность даст отход отпротокола TCP/IP и доступ в

Internet через шлюзы.

  Этот переход можно осуществлять одновременно спроцессом построения всемирной

информационнойсети общего пользования, на базеиспользования сетевых

компьютеров, которые с помощью сетевой карты 10Base-T икабельного модема

обеспечиваютвысокоскоростной доступ (10 Мбит/с) клокальному Web-серверу через

сеть кабельного телевидения.

  Для решения этих и других вопросов при переходе к новойархитектуре

Internet нужно предусмотреть следующее:

Во-первых, ликвидировать физическую связь между будущейInternet (которая

превратится воВсемирную информационную сеть общегопользования) и корпоративными

и ведомственными сетями, сохранив между ними лишьинформационную связь

черезсистему World Wide Web.

Во-вторых, заменить маршрутизаторы на коммутаторы,исключив обработку в узлах

IP-протоколаи заменив его на режим трансляции кадровEthernet, при котором

процесс коммутации сводится к простой операции сравненияMAC-адресов.

В-третьих, перейти в новое единое адресное пространствона базе физических

адресов доступак среде передачи (MAC-уровень),привязанное к географическому

расположению сети, и позволяющее в рамках 48-бит создатьадреса для более чем 64

триллионовнезависимых узлов.

  Безопасность данных является одной из главных проблем вInternet.  Появляются

все новые и новые страшные истории о том, каккомпьютерныевзломщики,

использующие все более изощренные приемы, проникают вчужие базы данных.

Разумеется, все это не способствует популярности Internetвделовых кругах. Одна

только мысль о том, что какие-нибудь хулиганы или, чтоеще хуже, конкуренты,

смогут получить доступ к архивам коммерческихданных, заставляет руководство

корпораций отказываться от использования открытыхинформационных систем.

Специалисты утверждают, что подобныеопасениябезосновательны, так как у

компаний, имеющих доступ и к открытым, и частным сетям,практически равные шансы

стать жертвами компьютерного террора.

  Каждая организация, имеющая дело с какими бы то ни былоценностями, рано или

поздносталкивается с посягательством на них. Предусмотрительныеначинают

планировать защиту заранее, непредусмотрительные—послепервого крупного

“прокола”. Так илииначе, встает вопрос о том, что, как иот кого защищать.

  Обычно первая реакция на угрозу—стремление спрятатьценности в недоступное

место и приставитьк ним охрану. Это относительнонесложно, если речь идет о

таких ценностях, которые вам долго не понадобятся: убралии забыли. Куда

сложнее, если вамнеобходимо постоянно работать с ними. Каждое обращение в

хранилище за вашими ценностями потребует выполненияособойпроцедуры, отнимет

время и создаст дополнительные неудобства. Такова дилеммабезопасности:

приходится делать выбор между защищенностьювашегоимущества и его доступностью

для вас, а значит, и возможностью полезногоиспользования.

  Все это справедливо и в отношении информации. Например,база данных,

содержащаяконфиденциальные сведения, лишь тогда полностьюзащищена от

посягательств, когда она находится на дисках, снятых скомпьютера и убранных в

охраняемоеместо. Как только вы установили эти диски вкомпьютер и начали

использовать, появляется сразу несколько каналов, покоторым злоумышленник, в

принципе, имеетвозможность получить к вашим тайнам доступбез вашего ведома.

Иными словами, ваша информация либо недоступна для всех,включая и вас, либо не

защищена насто процентов.

  Может показаться, что из этой ситуации нет выхода, ноинформационная

безопасностьсродни безопасности мореплавания: и то, идругое возможно лишь с

учетом некоторой допустимой степени риска.

  В области информации дилемма безопасности формулируетсяследующим образом:

следуетвыбирать между защищенностью системы и ееоткрытостью. Правильнее,

впрочем, говорить не о выборе, а о балансе, так каксистема, не обладающая

свойствомоткрытости, не может быть использована.

  В банковской сфере проблема безопасности информацииосложняется двумя

факторами: во-первых, почти все ценности, с которыми имеетдело банк (кроме

наличных денег и еще кое-чего), существуют лишь в видетой или иной информации.

Во-вторых, банк неможет существовать без связей с внешниммиром: без клиентов,

корреспондентов и т. п. При этом по внешним связямобязательно передается та

самая информация, выражающая собой ценности, с которымиработает банк (либо

сведения об этих ценностях и их движении, которые иногдастоят дороже самих

ценностей). Извнеприходят документы, по которым банкпереводит деньги с одного

счета на другой. Вовне банк передает распоряжения одвижении средств по

корреспондентскимсчетам, так что открытость банка заданаa priori.

  Стоит отметить, что эти соображения справедливы поотношению не только к

автоматизированнымсистемам, но и к системам, построеннымна традиционном

бумажном документообороте и не использующим иных связей,кроме курьерской

почты.Автоматизация добавила головной боли службамбезопасности, а новые

тенденции развития сферы банковских услуг, целикомоснованные на

информационныхтехнологиях, усугубляют проблему.

2.1.1 Информационная безопасность и информационныетехнологии

  На раннем этапе автоматизации внедрение банковскихсистем (и вообще средств

автоматизациибанковской деятельности) не повышалооткрытость банка.  Общение с

внешним миром, как и прежде, шлочерез операционистов икурьеров, поэтому

дополнительная угроза безопасности информации проистекалалишь от возможных

злоупотреблений со стороны работавшихв самом банкеспециалистов по

информационным технологиям.

  Положение изменилось после того, как на рынкефинансовых услуг стали

появляться продукты, само возникновение которых былонемыслимо без информационных

технологий. В первую очередь это—пластиковые карточки.Пока обслуживание по

карточкам шло в режиме голосовой авторизации, открытостьинформационной системы

банка повышалась незначительно, но затемпоявилисьбанкоматы, POS-терминалы,

другие устройства самообслуживания—то есть средства,принадлежащие к

информационной системе банка, но расположенные вне ееидоступные посторонним для

банка лицам.

  Повысившаяся открытость системы потребовала специальныхмер для контроля и

регулированияобмена информацией: дополнительных средствидентификации и

аутентификации лиц, которые запрашивают доступ к системе(PIN-код, информация о

клиенте намагнитной полосе или в памяти микросхемыкарточки, шифрование данных,

контрольные числа и другие средства защиты карточек),средств

криптозащитыинформации в каналах связи и т. д.

  Еще больший сдвиг баланса “защищенность-открытость” всторону последней связан

стелекоммуникациями. Системы электронных расчетов междубанками защитить

относительно несложно, так как субъектами электронногообмена

информациейвыступают сами банки. Тем не менее, там, гдезащите не уделялось

необходимое внимание, результаты были вполнепредсказуемы. Наиболее кричащий

пример—к сожалению, наша страна. Использование крайнепримитивных средств защиты

телекоммуникаций в 1992 г. привело к огромнымпотерям нафальшивых авизо.

  Общая тенденция развития телекоммуникаций и массовогораспространения

вычислительной техникипривела в конце концов к тому, чтона рынке банковских

услуг во всем мире появились новые, чистотелекоммуникационные продукты, и в

первую очередьсистемы Home Banking (отечественныйаналог—“клиент-банк”). Это

потребовало обеспечить клиентам круглосуточный доступ кавтоматизированной

банковскойсистеме для проведения операций, причемполномочия на совершение

банковских транзакций получил непосредственно клиент.Степень открытости

информационнойсистемы банка возросла почти до предела.Соответственно, требуются

особые, специальные меры для того, чтобы столь жезначительно не упала ее

защищенность.

  Наконец, грянула эпоха “информационнойсупермагистрали”: взрывообразное

развитие сетиInternet и связанных с нею услуг. Вместе сновыми возможностями эта

сеть принесла и новые опасности. Казалось бы, какаяразница, каким образом

клиентсвязывается с банком: по коммутируемой линии,приходящей на модемный пул

банковского узла связи, или по IP-протоколу черезInternet? Однако в

первомслучае максимально возможное количество подключенийограничивается

техническими характеристиками модемного пула, во второмже—возможностями

Internet, которыемогут быть существенно выше.  Крометого, сетевой адрес банка,

в принципе, общедоступен, тогда как телефонныеномерамодемного пула могут

сообщаться лишь заинтересованным лицам. Соответственно,открытость банка, чья

информационная система связана с Internet,значительновыше, чем в первом случае.

Так только за пять месяцев 1995 г. компьютерную сетьCiticorp взламывали 40 раз!

(Это свидетельствует, впрочем, не столько окакой-то“опасности” Internet вообще,

сколько о недостаточно квалифицированной работеадминистраторов безопасности

Citicorp.)

  Все это вызывает необходимость пересмотра подходов кобеспечению

информационнойбезопасности банка. Подключаясь к Internet,следует заново

провести анализ риска и составить план защитыинформационной системы, а также

конкретный планликвидации последствий, возникающих вслучае тех или иных

нарушений конфиденциальности, сохранности и доступностиинформации.

  На первый взгляд, для нашей страны проблемаинформационной безопасности банка

не стольостра: до Internet ли нам, если в большинствебанков стоят системы

второго поколения, работающие в технологии “файл-сервер”.К сожалению, и у нас

ужезарегистрированы “компьютерные кражи”. Положениеосложняется двумя

проблемами. Прежде всего, как показывает опыт общения спредставителями

банковских служббезопасности, и в руководстве, и средиперсонала этих служб

преобладают бывшие оперативные сотрудники органоввнутренних дел или

госбезопасности. Они обладаютвысокой квалификацией всвоей области, но в

большинстве своем слабо знакомы с информационнымитехнологиями. Специалистов по

информационной безопасности внашей стране вообще крайнемало, потому что

массовой эта профессия становится только сейчас.

Вторая проблема связана с тем, что в очень многих банкахбезопасность

автоматизированной банковской системы не анализируется инеобеспечивается

всерьез. Очень мало где имеется тот необходимый наборорганизационных документов

(анализ риска, план защиты и план ликвидациипоследствий),о котором говорилось

выше. Более того, безопасность информации сплошь и рядомпросто не может быть

обеспечена в рамках имеющейся в банкеавтоматизированнойсистемы и принятых

правил работы с ней.

  Не так давно мне довелось читать лекцию об основахинформационной безопасности

на одном изсеминаров для руководителей управленийавтоматизации коммерческих

банков. На вопрос: “Знаете ли вы, сколько человек имеютправо входить в

помещение, гденаходится сервер базы данных Вашего банка?”,утвердительно

ответило не более 40% присутствующих.  Пофамильноназватьтех, кто имеет такое

право, смогли лишь 20%. В остальных банках доступ в этопомещение не ограничен и

никак не контролируется. Что говорить о доступе крабочимстанциям!

  Что касается автоматизированных банковских систем, тонаиболее

распространенные системывторого-третьего поколенийсостоят из набора автономных

программных модулей, запускаемых из командной строки DOSна рабочих станциях.

Оператор имеетвозможность в любой момент выйти в DOS изтакого программного

модуля. Предполагается, что это необходимо для перехода вдругой программный

модуль, но фактически втакой системе не существуетникаких способов не только

исключить запуск оператором любых других программ (отбезобидной игры до

программы, модифицирующей данные банковских счетов), но ипроконтролировать

действия оператора. Стоит заметить, что в ряде системэтих поколений, в том

числеразработанных весьма уважаемыми отечественнымифирмами и продаваемых

сотнями, файлы счетов не шифруются, т.  е. сданными в нихможно ознакомиться

простейшими общедоступными средствами. Многиеразработчики ограничивают средства

администрирования безопасности штатнымисредствами сетевойоперационной системы:

вошел в сеть — делай, что хочешь.

  Положение меняется, но слишком медленно. Даже во многихновых разработках

вопросамбезопасности уделяется явно недостаточноевнимание. На выставке “Банк и

Офис — 95” была представлена автоматизированнаябанковская система с

архитектуройклиент—сервер, причем рабочие станциифункционируют под Windows. В

этой системе очень своеобразно решен вход оператора впрограмму: в диалоговом

окнезапрашивается пароль, а затем предъявляется на выборсписок фамилий всех

операторов, имеющих право работать с данным модулем! Таких примеров можно

привести еще много.

  Тем не менее, наши банки уделяют информационнымтехнологиям много внимания, и

достаточнобыстро усваивают новое. Сеть Internet ифинансовые продукты, связанные

с ней, войдут в жизнь банков России быстрее, чем этопредполагают скептики,

поэтомууже сейчас необходимо озаботиться вопросамиинформационной безопасности

на другом, более профессиональном уровне, чем этоделалось до сих пор.

Некоторые рекомендации:

1. Необходим комплексный подход к информационнойбезопасности.

Информационная безопасность должна рассматриваться каксоставная часть общей

безопасности банка—причем как важная и неотъемлемаяеечасть.  Разработка

концепции информационной безопасности должна обязательнопроходить при участии

управлениябезопасности банка. В этой концепции следуетпредусматривать не только

меры, связанные с информационными технологиями(криптозащиту, программные

средстваадминистрирования прав пользователей, ихидентификации и аутентификации,

“брандмауэры” для защиты входов—выходов сети и т. п.), нои меры

административногои технического характера, включаяжесткие процедуры контроля

физического доступа к автоматизированной банковскойсистеме, а также средства

синхронизациии обмена данными между модулем администрированиябезопасности

банковской системы и системой охраны.

2. Необходимо участие сотрудников управления безопасностина этапе

выбора—приобретения—разработкиавтоматизированнойбанковской системы. Это участие

недолжно сводиться к проверке фирмы-поставщика.Управление безопасности должно

контролировать наличиенадлежащих средств разграничениядоступа к информации в

приобретаемой системе.

 

  К сожалению, ныне действующие системы сертификации вобласти банковских систем

скорее вводятв заблуждение, чем помогают выбрать средствазащиты информации.

Сертифицировать использование таких средств имеет правоФАПСИ, однако правом

своим этот органпользуется весьма своеобразно. Так, одинвысокопоставленный

сотрудник ЦБ РФ (попросивший не называть его имени)рассказал, что ЦБ потратил

довольно многовремени и денег на получение сертификата наодно из средств

криптозащиты информации (кстати, разработанное одной изорганизаций, входящих в

ФАПСИ).Почти сразу же после получения сертификата он былотозван: ЦБ было

предложено вновь пройти сертификацию уже с новымсредством

криптозащиты—разработанным тойже организацией из ФАПСИ.

  Возникает вопрос, а что же на самом деле подтверждаетсертификат? Если, как

предполагаетнаивный пользователь, он подтверждает пригодностьсредства

криптозащиты выполнению этой функции, то отзывсертификата говорит о том, что

припервоначальном сертифицировании ФАПСИ что-то упустило,а затем обнаружило

дефект. Следовательно, данный продукт не обеспечиваеткриптозащиты и

необеспечивал ее с самого начала.

  Если же, как предполагают пользователи болееискушенные, ФАПСИ отозвало

сертификат не из-заогрехов в первом продукте, то значениесертификации этим

агентством чего бы то ни было сводится к нулю.Действительно, раз “некие”

коммерческие соображенияпреобладают над объективнойоценкой продукта, то кто

может гарантировать, что в первый раз сертификат былвыдан благодаря высокому

качеству продукта, а не потем же “неким” соображениям?

  Отсюда следует третья практическая рекомендация:относиться сугубо осторожно к

любымсертификатам и отдавать предпочтение тем продуктам,надежность которых

подтверждена успешным использованием в мировой финансовойпрактике.Безопасность

в сети Internet

2.2 Средства защиты информации

  Сейчас вряд ли кому-то надо доказывать, что приподключении к Internet Вы

подвергаете рискубезопасность Вашей локальной сети иконфиденциальность

содержащейся в ней информации. По данным CERTCoordination Center в 1995 году

былозарегистрировано 2421 инцидентов — взломов локальныхсетей и серверов. По

результатам опроса, проведенного Computer SecurityInstitute (CSI) среди

500наиболее крупных организаций, компаний и университетовс 1991 число

незаконных вторжений возросло на 48.9 %, а потери,вызванные этими атаками,

оцениваются в66 млн. долларов США.

  Одним из наиболее распространенных механизмов защиты отинтернетовских

бандитов -“хакеров” является применение межсетевыхэкранов — брэндмауэров

(firewalls).

  Стоит отметить, что в следствии непрофессионализмаадминистраторов и

недостатков некоторыхтипов брэндмауэров порядка 30%взломов совершается после

установки защитных систем.

  Не следует думать, что все изложенное выше — “заморскиедиковины”.  Всем, кто

еще не уверен, что Россия увереннодогоняет другие страныпо числу взломов

серверов и локальных сетей и принесенному ими ущербу,следует познакомиться с

тематической подборкойматериалов российской прессы иматериалами Hack Zone

(Zhurnal.Ru).

  Не смотря на кажущийся правовой хаос в расматриваемойобласти, любая

деятельность поразработке, продаже и использованиюсредств защиты информации

регулируется множеством законодательных и нормативныхдокументов, а все

используемые системыподлежат обязательной сертификацииГосударственой

Технической Комисией при президенте России.

2.2.1 Технология работы в глобальных сетях SolsticeFireWall-1

 

  В настоящее время вопросам безопасности данных враспределенных компьютерных

системахуделяется очень большое внимание. Разработаномножество средств для

обеспечения информационной безопасности, предназначенныхдля использования на

различныхкомпьютерах с разными ОС. В качестве одного изнаправлений можно

выделить межсетевые экраны (firewalls), призванныеконтролировать доступ к

информации состороны пользователей внешних сетей.

  В настоящем документе рассматриваются основные понятияэкранирующих систем, а

такжетребования, предъявляемые к ним. На примере пакетаSolstice FireWall-1

рассматривается неcколько типичных случаев использованиятаких систем,

особенноприменительно к вопросам обеспечения безопасностиInternet-подключений.

Рассмотрено также несколько уникальных особенностейSolstice

FireWall-1, позволяющих говорить о его лидерстве в данномклассе приложений.

НАЗНАЧЕНИЕ ЭКРАНИРУЮЩИХ СИСТЕМ И ТРЕБОВАНИЯ К НИМ

 

  Проблема межсетевого экранирования формулируетсяследующим образом. Пусть

имеется двеинформационные системы или два множестваинформационных систем. 

Экран (firewall) — это средстворазграничения доступаклиентов из одного

множества систем к информации, хранящейся на серверах вдругом множестве.

Рисунок 2.2.1

 

Рисунок 2.2.1               Экран FireWall.

  Экран выполняет свои функции, контролируя всеинформационные потоки между

этими двумямножествами информационных систем, работая какнекоторая

“информационная мембрана”. В этом смысле экран можнопредставлять себе как набор

фильтров, анализирующих проходящую через них информацию и,на основе заложенных в

них алгоритмов, принимающих решение: пропустить ли этуинформацию или отказать в

еепересылке. Кроме того, такая система может выполнятьрегистрацию событий,

связанных с процессами разграничения доступа. вчастности, фиксировать все

“незаконные”попытки доступа к информации и,дополнительно, сигнализировать о

ситуациях, требующих немедленной реакции, то естьподнимать тревогу.

  Обычно экранирующие системы делают несимметричными. Дляэкранов определяются

понятия“внутри” и “снаружи”, и задача экрана состоит взащите внутренней сети от

“потенциально враждебного” окружения. Важнейшим примеромпотенциальновраждебной

внешней сети является Internet.

  Рассмотрим более подробно, какие проблемы возникают припостроении

экранирующих систем. При этоммы будем рассматривать нетолько проблему

безопасного подключения к Internet, но и разграничениедоступа внутри

корпоративной сети организации.

Первое, очевидное требование к таким системам, этообеспечение безопасности

внутренней(защищаемой) сети и полный контроль надвнешними подключениями и

сеансами связи.

Во-вторых, экранирующая система должна обладать мощными игибкими средствами

управлениядля простого и полного воплощения в жизньполитики безопасности

организации и, кроме того, для обеспечения простойреконфигурации системы при

измененииструктуры сети.

В-третьих, экранирующая система должна работать незаметнодля пользователей

локальной сетии не затруднять выполнение ими легальныхдействий.

В-четвертых, экранирующая система должна работатьдостаточно эффективно и

успеватьобрабатывать весь входящий и исходящий трафик в“пиковых” режимах.  Это

необходимо для того, чтобы firewallнельзя было, образноговоря, “забросать”

большим количеством вызовов, которые привели бы кнарушению ее работы.

Пятое. Система обеспечения безопасности должна быть саманадежно защищена от

любыхнесанкционированных воздействий, поскольку онаявляется ключом к

конфиденциальной информации в организации.

Шестое. В идеале, если у организации имеется нескольковнешних подключений, в

том числе ив удаленных филиалах, система управленияэкранами должна иметь

возможность централизованно обеспечивать для нихпроведение единой политики

безопасности.

Седьмое. Система Firewall должна иметь средстваавторизации доступа

пользователей черезвнешние подключения. Типичной являетсяситуация, когда часть

персонала организации должна выезжать, например, вкомандировки, и в процессе

работы им, тем немение, требуется доступ, по крайней мере,к некоторым ресурсам

внутренней компьютерной сети организации. Система должнауметь надежно

распознавать такихпользователей и предоставлять им необходимыйдоступ к

информации.

СТРУКТУРА СИСТЕМЫ SOLSTICE FIREWALL-1

 

  Классическим примером, на котором хотелось быпроиллюстрировать все

вышеизложенные принципы, является программный комплексSolstice FireWall-1

компании Sun Microsystems. Данный пакет неоднократноотмечался наградами на

выставках и конкурсах. Онобладает многими полезнымиособенностями, выделяющими

его среди продуктов аналогичного назначения.

  Рассмотрим основные компоненты Solstice FireWall-1 ифункции, которые они

реализуют (рис.2.2.2).

  Центральным для системы FireWall-1 является модульуправления всем комплексом.

С этим модулемработает администратор безопасности сети. Следует отметить, что

продуманность и удобство графического интерфейсамодуляуправления отмечалось во

многих независимых обзорах, посвященных продуктам данногокласса.

Рисунок 2.2.2

 

Рисунок 2.2.2               Основные компоненты SolsticeFireWall-1 .

  Администратору безопасности сети для конфигурированиякомплекса FireWall-1

необходимовыполнить следующий ряд действий:

• Определить объекты, участвующие в процессе обработкиинформации. Здесь имеются

в видупользователи и группы пользователей, компьютеры иих группы,

маршрутизаторы и различные подсети локальной сетиорганизации.

• Описать сетевые протоколы и сервисы, с которыми будутработать приложения.

Впрочем, обычнодостаточным оказывается набор из более чем40 описаний,

поставляемых с системой FireWall-1.

• Далее, с помощью введенных понятий описывается политикаразграничения доступа

вследующих терминах: “Группе пользователей А разрешендоступ к ресурсу Б с

помощью сервиса или протокола С, но об этом необходимосделать пометку

врегистрационном журнале”. Совокупность таких записейкомпилируется в исполнимую

форму блоком управления и далее передается на исполнениев модули фильтрации.

 

  Модули фильтрации могут располагаться на компьютерах — шлюзах или выделенных

серверах — или вмаршрутизаторах как частьконфигурационной информации. В

настоящее время поддерживаются следующие два типамаршрутизаторов: Cisco IOS

9.x, 10.x, а такжеBayNetworks (Wellfleet) OS v.8.

  Модули фильтрации просматривают все пакеты, поступающиена сетевые интерфейсы,

и, взависимости от заданных правил, пропускают илиотбрасывают эти пакеты, с

соответствующей записью в регистрационном журнале.Следует отметить, что

этимодули, работая непосредственно с драйверами сетевыхинтерфейсов,

обрабатывают весь поток данных, располагая полнойинформацией о передаваемых

пакетах.

 

ПРИМЕР РЕАЛИЗАЦИИ ПОЛИТИКИ БЕЗОПАСНОСТИ

 

  Расcмотрим процесc практической реализации политикибезопасности организации с

помощьюпрограммного пакета FireWall-1. (рис. 2.2.3) .

Рисунок 2.2.3

 

Рисунок 2.2.3               Реализация политикибезопасности FireWall.

1. Прежде всего, как уже отмечалось, разрабатываются иутверждаются на уровне

руководства организации правила политики безопасности.

2. После утверждения эти правила надо воплотить в жизнь.Для этого их нужно

перевести в структуру типа “откуда, куда и какимспособомдоступ разрешен или,

наоборот, запрещен. Такие структуры, как мы уже знаем,легко переносятся в базы

правил системы FireWall-1.

3. Далее, на основе этой базы правил формируются спискидоступа для

маршрутизаторов и сценарии работы фильтров насетевыхшлюзах. Списки и сценарии

далее переносятся на физические компоненты сети, послечего правила политики

безопасности “вступают в силу”.

4. В процессе работы фильтры пакетов на шлюзах и серверахгенерируют записи обо

всех событиях, которые им приказали отслеживать, а, также,запускают механизмы

“тревоги”, требующие от администратора немедленнойреакции.

5. На основе анализа записей, сделанных системой, отделкомпьютерной

безопасности организации может разрабатывать предложенияпоизменению и

дальнейшему развитию политики безопасности.

 

Рассмотрим простой пример реализации следующих правил:

1. Из локальных сетей подразделений, возможно удаленных,разрешается связь с

любой локальной сетью организации послеаутентификации,например, по UNIX-паролю.

2. Всем запрещается доступ к сети финансовогодепартамента, за исключением

генерального директора и директора этогодепартамента.

3. Из Internet разрешается только отправлять и получатьпочту. Обо всех других

попытках связи необходимо делать подробнуюзапись.

 

  Все эти правила естественным образом представляютсясредствами графического

интерфейсаРедактора Правил FireWall-1 (рис. 2.2.4).

Рисунок 2.2.4

Рисунок 2.2.4               Графический интерфейсРедактора Правил  FireWall-1 .

 

  После загрузки правил, FireWall-1 для каждого пакета,передаваемого по сети,

последовательнопросматривает список правил до нахожденияэлемента,

соответствующего текущему случаю.

  Важным моментом является защита системы, на которойразмещен

административно-конфигурационныймодуль FireWall-1.Рекомендуется запретить

средствами FireWall-1 все виды доступа к данной машине,или по крайней мере

строгоограничить списокпользователей, которым эторазрешено, а также принять

меры по физическому ограничению доступа и по защитеобычными средствами ОС UNIX.

 

УПРАВЛЕНИЕ СИСТЕМОЙ FIREWALL-1

 

На рис. 2.2.5 показаны основные элементы управлениясистемой FireWall-1.

Рисунок 2.2.5

 

Рисунок 2.2.5               Основные элементы управлениясистемой FireWall-1.

  Слева расположены редакторы баз данных об объектах,существующих в сети и

опротоколах или сервисах, с помощью которых происходитобмен информацией. 

Справа вверху показан редактор правилдоступа.

  Справа внизу располагается интерфейс контроля текущегосостояния системы, в

котором для всехобъектов, которые занес тудаадминистратор, отображаются данные

о количестве разрешенных коммуникаций (галочки), околичестве отвергнутых связей

(знак“кирпич”) и о количестве коммуникаций с регистрацией(иконка карандаш).

Кирпичная стена за символом объекта (компьютера)означает, что на немустановлен

модуль фильтрации системы FireWall-1.

ЕЩЕ ОДИН ПРИМЕР РЕАЛИЗАЦИИ ПОЛИТИКИ БЕЗОПАСНОСТИ

 

  Рассмотрим теперь случай, когда первоначальнаяконфигурация сети меняется, а

вместе с нейменяется и политика безопасности.

  Пусть мы решили установить у себя в организациинесколько общедоступных

серверов дляпредоставления информационных услуг. Этомогут быть, например,

серверы World Wide Web, FTP или другие информационныесерверы. Поскольку такие

системыобособлены от работы всей остальной сетиорганизации, для них часто

выделяют свою собственную подсеть, имеющую выход вInternet через шлюз (рис.

2.2.6).

Рисунок 2.2.6

 

 

Рисунок 2.2.6               Схема шлюза Internet.

  Поскольку в предыдущем примере локальная сеть была ужезащищена, то все, что

нам надосделать, это просто разрешить соответствующийдоступ в выделенную

подсеть. Это делается с помощью одной дополнительнойстроки в редакторе правил,

котораяздесь показана. Такая ситуация является типичнойпри изменении

конфигурации FireWall-1. Обычно для этого требуетсяизменение одной или

небольшого числастрок в наборе правил доступа, что,несомненно, иллюстрирует

мощь средств конфигурирования и общую продуманностьархитектуры FireWall-1.

АУТЕНФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ ПРИ РАБОТЕ С FTP

 

  Solstice FireWall-1 позволяет администратору установитьразличные режимы

работы синтерактивными сервисами FTP и telnet дляразличных пользователей и

групп пользователей. При установленном режимеаутентификации, FireWall-1

заменяетстандартные FTP и telnet демоны UNIX на своисобственные, располагая их

на шлюзе, закрытом с помощью модулей фильтрации пакетов. Пользователь, желающий

начать интерактивную сессию по FTP илиtelnet (это долженбыть разрешенный

пользователь и в разрешенное для него время), можетсделать это только через

вход на такой шлюз, где и выполняетсявся процедурааутентификации. Она задается

при описании пользователей или групп пользователей иможет проводиться

следующими способами:

• Unix-пароль;

• программа S/Key генерации одноразовых паролей;

• карточки SecurID с аппаратной генерацией одноразовыхпаролей.

 

ГИБКИЕ АЛГОРИТМЫ ФИЛЬТРАЦИИ UDP-ПАКЕТОВ, ДИНАМИЧЕСКОЕЭКРАНИРОВАНИЕ

  UDP-протоколы, входящие в состав набора TCP/IP,представляют собой особую

проблему дляобеспечения безопасности. С одной стороны наих основе создано

множество приложений. С другой стороны, все они являютсяпротоколами “без

состояния”, чтоприводит к отсутствию различий междузапросом и ответом,

приходящим извне защищаемой сети.

  Пакет FireWall-1 решает эту проблему созданиемконтекста соединений поверх

UDPсессий, запоминая параметры запросов. Пропускаютсяназад только ответы

внешних серверов на высланные запросы, которые однозначноотличаются от любых

другихUDP-пакетов (читай: незаконных запросов), посколькуих параметры хранятся

в памяти FireWall-1.

  Следует отметить, что данная возможность присутствует ввесьма немногих

программахэкранирования, распространяемых в настоящиймомент.

  Заметим также, что подобные механизмы задействуются дляприложений,

использующих RPC, и дляFTP сеансов. Здесь возникаютаналогичные проблемы,

связанные с динамическим выделением портов для сеансовсвязи, которые FireWall-1

отслеживает аналогичнымобразом, запоминая необходимуюинформацию при запросах на

такие сеансы и обеспечивая только “законный” обменданными.

Данные возможности пакета Solstice FireWall-1 резковыделяют его среди всех

остальных межсетевых экранов. Впервые проблемаобеспечениябезопасности решена

для всех без исключения сервисов и протоколов,существующих в Internet.

ЯЗЫК ПРОГРАММИРОВАНИЯ

  Система Solstice FireWall-1 имеет собственныйвстроенный

обьектно-ориентированный языкпрограммирования,применяемый для описания

поведения модулей — Фильтров системы. Собственно говоря,результатом работы

графического интерфейсаадминистратора системы являетсясгенерированный сценарий

работы именно на этом внутреннем языке. Он не сложен дляпонимания, что

допускает непосредственноепрограммирование на нем. Однакона практике данная

возможность почти не используется, поскольку графическийинтерфейс системы и так

позволяет сделатьпрактически все, что нужно.

ПРОЗРАЧНОСТЬ И ЭФФЕКТИВНОСТЬ

  FireWall-1 полностью прозрачен для конечныхпользователей. Еще одним

замечательнымсвойством системы Solstice FireWall-1является очень высокая

скорость работы. Фактически модули системы работают насетевых скоростях

передачи информации, что обусловлено компиляциейсгенерированных сценариев работы

перед подключением их непосредственно в процесс фильтрации.

  Компания Sun Microsystems приводит такие данные обэффективности работы

Solstice FireWall-1.Модули фильтрации на Internet-шлюзе,сконфигурированные

типичным для многих организаций образом, работая наскоростях обычного Ethernet

в 10 Мб/сек, забирают на себя не более 10% вычислительноймощности процессора

SPARCstation 5,85 МГц или компьютера 486DX2-50 соперационной системой

Solaris/x86.

Solstice FireWall-1 — эффективное средство защитыкорпоративных сетей и их

сегментов от внешних угроз, а также отнесанкционированныхвзаимодействий

локальных пользователей с внешними системами.

Solstice FireWall-1 обеспечивает высокоуровневуюподдержку политики безопасности

организации по отношению ко всем протоколамсемействаTCP/IP.

Solstice FireWall-1 характеризуется прозрачностью длялегальных пользователей и

высокой эффективностью.

По совокупности технических и стоимостных характеристикSolstice FireWall-1

занимает лидирующую позицию среди межсетевыхэкранов.

2.2.2 Ограничения доступа в WWW серверах

Рассмотрим два из них:

• Ограничить доступ по IP адресам клиентских машин;

• ввести идентификатор получателя с паролем для данноговида документов.

Такого рода ввод ограничений стал использоватьсядостаточно часто, т.к.  многие

стремятсяв Internet, чтобы использовать его коммуникациидля доставки своей

информации потребителю. С помощью такого рода механизмовпо разграничению прав

доступаудобно производить саморассылку информации наполучение которой

существует договор.

Ограничения по IP адресам

Доступ к приватным документам можно разрешить, либонаоборот запретить используя

IP адреса конкретных машин или сеток, например:

                               123.456.78.9

                                123.456.79.

В этом случае доступ будет разрешен (или запрещен в зависимостиот контекста)

для машины сIP адресом 123.456.78.9 и для всех машинподсетки123.456.79.

Ограничения по идентификатору получателя

Доступ к приватным документам можно разрешить, либонаоборот запретить используя

присвоенное имя и пароль конкретному пользователю, причемпароль в явном виде

нигде не хранится.

Рассмотрим такой пример: Агенство печати предоставляетсвою продукцию, только

своим подписчикам, которые заключили договор иоплатилиподписку.  WWW Сервер

находится в сети Internet и общедоступен.

Рисунок 2.2.7

     

Рисунок 2.2.7               Пример списка вестниковиздательства.

  Выберем Вестник предоставляемый конкретному подписчику.На клиентском месте

подписчик получаетсообщение:

Рисунок 2.2.8

Рисунок 2.2.8               Окно ввода пароля.

  Если он правильно написал свое имя и пароль, то ондопускается до документа,

впротивном случае — получает сообщение:

Рисунок 2.2.9

Рисунок 2.2.9               Окно неправильного вводапароля.

2.3 Информационная безопасность в Intranet

  Архитектура Intranet подразумевает подключение квнешним открытым сетям,

использованиевнешних сервисов и предоставлениесобственных сервисов вовне, что

предъявляет повышенные требования к защите информации.

  В Intranet-системах используется подход клиент-сервер,а главная роль на

сегодняшний день отводится Web-сервису. Web-серверыдолжны

поддерживатьтрадиционные защитные средства, такие какаутентификация и

разграничение доступа; кроме того, необходимо обеспечениеновых свойств, в

особенностибезопасности программной среды и на серверной,и на клиентской

сторонах.

 Таковы, если говорить совсем кратко, задачи в областиинформационной

безопасности, возникающие в связи с переходом натехнологию Intranet. Далее мы

рассмотрим возможные подходы к их решению.

Формирование режима информационной безопасности — проблема комплексная.

Меры по ее решению можно разделить на четыре уровня:

•  законодательный (законы, нормативные акты, стандарты ит.п.);

•  административный (действия общего характера,предпринимаемые руководством

организации);

•  процедурный (конкретные меры безопасности, имеющиедело с людьми);

•  программно-технический (конкретные технические меры).

В таком порядке и будет построено последующее изложение.

ЗАКОНОДАТЕЛЬНЫЙ УРОВЕНЬ

  В настоящее время наиболее подробным законодательнымдокументом в области

информационнойбезопасности является Уголовный кодекс,точнее говоря, его новая

редакция, вступившая в силу в мае 1996 года.

  В разделе IX (“Преступления против общественнойбезопасности”) имеется глава

28 -“Преступления в сфере компьютерной информации”. Онасодержит три статьи —

272 (“Неправомерный доступ к компьютерной информации”),273

(“Создание, использование и распространение вредоносныхпрограмм для ЭВМ”) и 274

— “Нарушение правил эксплуатации ЭВМ, системы ЭВМ или ихсети”.

Уголовный кодекс стоит на страже всех аспектовинформационной безопасности

— доступности, целостности, конфиденциальности,предусматривая наказания за

“уничтожение, блокирование, модификацию и копированиеинформации, нарушение

работы ЭВМ, системы ЭВМ или их сети”.

  Весьма энергичную работу в области современныхинформационных технологий

проводитГосударственная техническая комиссия(Гостехкомиссия) при Президенте

Российской Федерации. В рамках серии руководящихдокументов (РД)

Гостехкомиссииподготовлен проект РД, устанавливающийклассификацию межсетевых

экранов (firewalls, или брандмауэров) по уровнюобеспечения защищенности

отнесанкционированного доступа (НСД). Это принципиальноважный документ,

позволяющий упорядочить использование защитных средств,необходимых

дляреализации технологии Intranet.

РАЗРАБОТКА СЕТЕВЫХ АСПЕКТОВ ПОЛИТИКИ БЕЗОПАСНОСТИ

  Политика безопасности определяется как совокупностьдокументированных

управленческих решений, направленных на защиту информациии ассоциированных с

ней ресурсов.

При разработке и проведении ее в жизнь целесообразноруководствоваться

следующими принципами:

•  невозможность миновать защитные средства;

•  усиление самого слабого звена;

•  невозможность перехода в небезопасное состояние;

•  минимизация привилегий;

•  разделение обязанностей;

•  эшелонированность обороны;

•  разнообразие защитных средств;

•  простота и управляемость информационной системы;

•  обеспечение всеобщей поддержки мер безопасности.

  Поясним смысл перечисленных принципов.

Если у злоумышленника или недовольного пользователяпоявится возможность

миновать защитные средства, он, разумеется, так исделает.Применительно к

межсетевым экранам данный принцип означает, что всеинформационные потоки в

защищаемую сеть и из нее должны проходить через экран.Недолжно быть “тайных”

модемных входов или тестовых линий, идущих в обходэкрана.

Надежность любой обороны определяется самым слабымзвеном. Злоумышленник не

будет бороться против силы, он предпочтет легкуюпобеду надслабостью.  Часто

самым слабым звеном оказывается не компьютер илипрограмма, а человек, и

тогдапроблема обеспечения информационной безопасностиприобретает нетехнический

характер.

  Принцип невозможности перехода в небезопасное состояниеозначает, что при

любыхобстоятельствах, в том числе нештатных, защитноесредство либо полностью

выполняет свои функции, либо полностью блокирует доступ.Образно говоря, если

вкрепости механизм подъемного моста ломается, мост долженоставаться в поднятом

состоянии, препятствуя проходу неприятеля.

  Принцип минимизации привилегий предписывает выделятьпользователям

иадминистраторам только те права доступа, которыенеобходимы им для выполнения

служебных обязанностей.

  Принцип разделения обязанностей предполагает такоераспределение ролей

иответственности, при котором один человек не можетнарушить критически важный

для организации процесс. Это особенно важно, чтобыпредотвратить

злонамеренныеили неквалифицированные действия системногоадминистратора.

  Принцип эшелонированности обороны предписывает неполагаться на один

защитныйрубеж, каким бы надежным он ни казался. Засредствами физической защиты

должны следовать программно-технические средства, заидентификацией и

аутентификацией- управление доступом и, как последнийрубеж, — протоколирование

и аудит. Эшелонированная оборона способна по крайней мерезадержать

злоумышленника, аналичие такого рубежа, какпротоколирование и аудит,

существенно затрудняет незаметное выполнениезлоумышленных действий.

  Принцип разнообразия защитных средств рекомендуеторганизовывать различные

посвоему характеру оборонительные рубежи, чтобы отпотенциального

злоумышленника требовалось овладение разнообразными и, повозможности,

несовместимыми между собой навыками (например умениемпреодолевать высокую

ограду и знанием слабостей несколькихоперационныхсистем).

  Очень важен принцип простоты и управляемостиинформационной системы в целом и

защитныхсредств в особенности. Только для простогозащитного средства можно

формально или неформально доказать его корректность.Только в простой и

управляемойсистеме можно проверить согласованностьконфигурации разных

компонентов и осуществить централизованноеадминистрирование. В этой связи важно

отметитьинтегрирующую роль Web-сервиса, скрывающегоразнообразие обслуживаемых

объектов и предоставляющего единый, наглядный интерфейс. Соответственно, если

объекты некоторого вида (скажем таблицы базыданных)доступны через Web,

необходимо заблокировать прямой доступ к ним, поскольку впротивном случае

система будет сложной и трудноуправляемой.

  Последний принцип — всеобщая поддержка мер безопасности- носит

нетехническийхарактер. Если пользователи и/или системныеадминистраторы считают

информационную безопасность чем-то излишним или даже враждебным,

режимбезопасности сформировать заведомо не удастся.Следует с самого начала

предусмотреть комплекс мер, направленный на обеспечениелояльности персонала, на

постоянное обучение, теоретическое и, главное,практическое.

  Анализ рисков — важнейший этап выработки политикибезопасности. При оценке

рисков, которымподвержены Intranet-системы, нужноучитывать следующие

обстоятельства:

•  новые угрозы по отношению к старым сервисам,вытекающие из возможности

пассивного илиактивного прослушивания сети. Пассивноепрослушивание означает

чтение сетевого трафика, а активное — его изменение(кражу, дублирование или

модификациюпередаваемых данных). Например, аутентификацияудаленного клиента с

помощью пароля многократного использования не можетсчитаться надежной в сетевой

среде, независимо от длины пароля;

•  новые (сетевые) сервисы и ассоциированные с нимиугрозы.

  Как правило, в Intranet-системах следует придерживатьсяпринципа “все, что не

разрешено, запрещено”, поскольку “лишний” сетевой сервисможет предоставить канал

проникновения в корпоративную систему. В принципе, ту жемысль выражаетположение

“все непонятное опасно”.

ПРОЦЕДУРНЫЕ МЕРЫ

  В общем и целом Intranet-технология не предъявляеткаких-либо специфических

требований к мерампроцедурного уровня. На наш взгляд,отдельного рассмотрения

заслуживают лишь два обстоятельства:

•  описание должностей, связанных с определением,наполнением и поддержанием

корпоративнойгипертекстовой структуры официальныхдокументов;

•  поддержка жизненного цикла информации, наполняющейIntranet.

  При описании должностей целесообразно исходить изаналогии между Intranet и

издательством. Виздательстве существует директор,определяющий общую

направленность деятельности. В Intranet ему соответствуетWeb-администратор,

решающий, какая корпоративнаяинформация должнаприсутствовать на Web-сервере и

как следует структурировать дерево (точнее, граф)HTML-документов.

  В многопрофильных издательствах существуют редакции,занимающиеся

конкретныминаправлениями (математические книги, книги длядетей и т.п.). 

Аналогично, в Intranet целесообразновыделить должностьпубликатора, ведающего

появлением документов отдельных подразделений иопределяющего перечень и

характер публикаций.

  У каждой книги есть титульный редактор, отвечающийперед издательством за свою

работу. ВIntranet редакторы занимаются вставкойдокументов в корпоративное

дерево, их коррекцией и удалением. В больших организациях“слой”

публикатор/редактор можетсостоять из нескольких уровней.

  Наконец, и в издательстве, и в Intranet должны бытьавторы, создающие

документы. Подчеркнем, что они не должны иметь прав намодификацию корпоративного

дерева и отдельных документов. Их дело — передать свойтруд редактору.

  Кроме официальных, корпоративных, в Intranet могутприсутствовать групповые и

личныедокументы, порядок работы с которыми (роли, правадоступа) определяется,

соответственно, групповыми и личными интересами.

  Переходя к вопросам поддержки жизненного циклаIntranet-информации, напомним

онеобходимости использования средств конфигурационногоуправления. Важное

достоинство Intranet-технологии состоит в том, чтоосновные

операцииконфигурационного управления — внесение изменений(создание новой

версии) и извлечение старой версии документа — естественным образом вписываются

в рамкиWeb-интерфейса. Те, для кого это необходимо, могутработатьс деревом всех

версий всех документов, подмножеством которого являетсядерево самых

свежихверсий.

УПРАВЛЕНИЕ ДОСТУПОМ ПУТЕМ ФИЛЬТРАЦИИ ИНФОРМАЦИИ

  Мы переходим к рассмотрению мер программно-техническогоуровня, направленных

на обеспечениеинформационной безопасности систем,построенных в технологии

Intranet. На первое место среди таких мер мы поставиммежсетевые экраны —

средстворазграничения доступа, служащее для защиты отвнешних угроз и от угроз

со стороны пользователей других сегментов корпоративныхсетей.

  Отметим, что бороться с угрозами, присущими сетевойсреде, средствами

универсальныхоперационных систем не представляетсявозможным.  Универсальная ОС

— это огромная программа, наверняка содержащая, помимоявных ошибок, некоторые

особенности, которые могут быть использованы дляполучения нелегальных

привилегий. Современная технология программированиянепозволяет сделать столь

большие программы безопасными. Кроме того, администратор,имеющий дело со

сложной системой, далеко не всегда в состоянииучесть всепоследствия

производимых изменений (как и врач, не ведающий всехпобочных воздействий

рекомендуемых лекарств). Наконец, вуниверсальноймногопользовательской системе

бреши в безопасности постоянно создаются самимипользователями (слабые и/или

редко изменяемые пароли, неудачно установленныеправадоступа, оставленный без

присмотра терминал и т.п.).

  Как указывалось выше, единственный перспективный путьсвязан с разработкой

специализированныхзащитных средств, которые в силу своейпростоты допускают

формальную или неформальную верификацию. Межсетевой экранкак раз и является

таким средством, допускающим дальнейшую декомпозицию,связанную с обслуживанием

различных сетевых протоколов.

  Межсетевой экран — это полупроницаемая мембрана,которая располагается между

защищаемой(внутренней) сетью и внешней средой (внешнимисетями или другими

сегментами корпоративной сети) и контролирует всеинформационные потоки во

внутреннюю сетьи из нее (Рис. 2.3.1). Контрольинформационных потоков состоит в

их фильтрации, то есть в выборочном пропускании черезэкран, возможно, с

выполнением некоторыхпреобразований и извещениемотправителя о том, что его

данным в пропуске отказано. Фильтрация осуществляется наоснове набора правил,

предварительнозагруженных в экран и являющихся выражениемсетевых аспектов

политики безопасности организации.

Рисунок 2.3.1

Рисунок 2. 3.1  Межсетевой экран как средство контроляинформационных потоков.

  Целесообразно разделить случаи, когда экранустанавливается на границе с

внешней (обычнообщедоступной) сетью или на границе междусегментами одной

корпоративной сети. Соответственно, мы будет говорить овнешнем и внутреннем

межсетевых экранах.

  Как правило, при общении с внешними сетями используетсяисключительно

семейство протоколовTCP/IP. Поэтому внешний межсетевойэкран должен учитывать

специфику этих протоколов. Для внутренних экрановситуация сложнее, здесь

следует принимать вовнимание помимо TCP/IP по крайнеймере протоколы SPX/IPX,

применяемые в сетях Novell NetWare. Иными словами, отвнутренних экранов нередко

требуетсямногопротокольность.

Ситуации, когда корпоративная сеть содержит лишь одинвнешний канал, является,

скорее, исключением, чем правилом. Напротив,типичнаситуация, при которой

корпоративная сеть состоит из нескольких территориальноразнесенных сегментов,

каждый из которых подключен к сети общегопользования(Рис. 2.3.2). В этом случае

каждое подключение должно защищаться своим экраном.Точнее говоря, можно

считать, что корпоративный внешний межсетевойэкранявляется составным, и

требуется решать задачу согласованного администрирования(управления и аудита)

всех компонентов.

Рисунок 2.3.2

Рисунок 2.3.2 Экранирование корпоративной сети, состоящейиз нескольких

территориально разнесенных сегментов, каждый изкоторыхподключен к сети общего

пользования.

  При рассмотрении любого вопроса, касающегося сетевыхтехнологий, основой

служитсемиуровневая эталонная модель ISO/OSI. Межсетевыеэкраны также

целесообразно классифицировать по тому, на каком уровнепроизводится фильтрация

— канальном, сетевом, транспортном или прикладном. Соответственно, можно

говорить об экранирующих концентраторах(уровень 2),маршрутизаторах (уровень 3),

о транспортном экранировании (уровень 4) и о прикладныхэкранах (уровень 7).

Существуют также комплексные экраны, анализирующиеинформацию на нескольких

уровнях.

  В данной работе мы не будем рассматривать экранирующиеконцентраторы,

поскольку концептуальноони мало отличаются отэкранирующих маршрутизаторов.

  При принятии решения “пропустить/не пропустить”,межсетевые экраны могут

использовать нетолько информацию, содержащуюся вфильтруемых потоках, но и

данные, полученные из окружения, например текущее время.

  Таким образом, возможности межсетевого экрананепосредственно определяются

тем, какаяинформация может использоваться в правилахфильтрации и какова может

быть мощность наборов правил. Вообще говоря, чем вышеуровень в модели ISO/OSI,

накотором функционирует экран, тем более содержательнаяинформация ему доступна

и, следовательно, тем тоньше и надежнее экран может бытьсконфигурирован. В тоже

время фильтрация на каждом из перечисленных выше уровнейобладает своими

достоинствами, такими как дешевизна, высокаяэффективность или прозрачность

дляпользователей. В силу этой, а также некоторых другихпричин, в большинстве

случаев используются смешанные конфигурации, в которыхобъединены

разнотипныеэкраны. Наиболее типичным является сочетаниеэкранирующих

маршрутизаторов и прикладного экрана (Рис. 2.3.3).

  Приведенная конфигурация называется экранирующейподсетью. Как правило,

сервисы, которыеорганизация предоставляет для внешнегоприменения (например

“представительский” Web-сервер), целесообразно выноситькак раз в экранирующую

подсеть.

  Помимо выразительных возможностей и допустимогоколичества правил качество

межсетевогоэкрана определяется еще двумя очень важнымихарактеристиками —

простотой применения и собственной защищенностью. В планепростоты

использованияпервостепенное значение имеют наглядныйинтерфейс при задании

правил фильтрации и возможность централизованногоадминистрирования составных

конфигураций. Всвою очередь, в последнем аспекте хотелосьбы выделить средства

централизованной загрузки правил фильтрации и проверкинабора правил

нанепротиворечивость. Важен и централизованный сбор ианализ регистрационной

информации, а также получение сигналов о попыткахвыполнения

действий, запрещенных политикой безопасности.

  Собственная защищенность межсетевого экранаобеспечивается теми же средствами,

что изащищенность универсальных систем. При выполнениицентрализованного

администрирования следует еще позаботиться о защитеинформации от пассивного

иактивного прослушивания сети, то есть обеспечить ее(информации) целостность и

конфиденциальность.

Рисунок 2.3.3

Рисунок 2.3.3    Сочетание экранирующих маршрутизаторов иприкладного экрана.

  Хотелось бы подчеркнуть, что природа экранирования(фильтрации), как

механизмабезопасности, очень глубока. Помимо блокированияпотоков данных,

нарушающих политику безопасности, межсетевой экран можетскрывать информацию о

защищаемойсети, тем самым затрудняя действияпотенциальных злоумышленников. Так,

прикладной экран может осуществлять действия от именисубъектов внутреннейсети,

в результате чего из внешней сети кажется, что имеетместо взаимодействие

исключительно с межсетевым экраном (Рис. 2.3.4). Притаком подходе

топологиявнутренней сети скрыта от внешних пользователей,поэтому задача

злоумышленника существенно усложняется.

Рисунок 2.3.4

Рисунок 2.3.4     Истинные и кажущиеся информационныепотоки.

  Более общим методом сокрытия информации о топологиизащищаемой сети является

трансляция“внутренних” сетевых адресов, которая попутнорешает проблему

расширения адресного пространства, выделенногоорганизации.

Ограничивающий интерфейс также можно рассматривать какразновидность

экранирования. На невидимый объект трудно нападать,особенно спомощью

фиксированного набора средств. В этом смыслеWeb-интерфейс обладает естественной

защитой, особенно в том случае, когда гипертекстовыедокументыформируются

динамически. Каждый видит лишь то, что ему положено.

Экранирующая роль Web-сервиса наглядно проявляется итогда, когда этот сервис

осуществляет посреднические (точнее,интегрирующие)функции при доступе к другим

ресурсам, в частности таблицам базы данных. Здесь нетолько контролируются

потоки запросов, но и скрывается реальная организациябазданных.

БЕЗОПАСНОСТЬ ПРОГРАММНОЙ СРЕДЫ

  Идея сетей с так называемыми активными агентами, когдамежду компьютерами

передаются нетолько пассивные, но и активные исполняемыеданные (то есть

программы), разумеется, не нова. Первоначально цельсостояла в том, чтобы

уменьшить сетевойтрафик, выполняя основную частьобработки там, где

располагаются данные (приближение программ к данным). Напрактике это означало

перемещение программна серверы. Классический примерреализации подобного подхода

— это хранимые процедуры в реляционных СУБД.

Для Web-серверов аналогом хранимых процедур являютсяпрограммы, обслуживающие

общий шлюзовый интерфейс (Common Gateway Interface -CGI).

  CGI-процедуры располагаются на серверах и обычноиспользуются для

динамического порожденияHTML-документов. Политика безопасностиорганизации и

процедурные меры должны определять, кто имеет правопомещать на сервер

CGI-процедуры. Жесткий контрольздесь необходим, посколькувыполнение сервером

некорректной программы может привести к сколь угоднотяжелым последствиям.

Разумная мера техническогохарактера состоит в минимизациипривилегий

пользователя, от имени которого выполняется Web-сервер.

  В технологии Intranet, если заботиться о качестве ивыразительной силе

пользовательскогоинтерфейса, возникает нужда вперемещении программ с

Web-серверов на клиентские компьютеры — для созданияанимации, выполнения

семантического контроля привводе данных и т.д. Вообще,активные агенты —

неотъемлемая часть технологии Intranet.

  В каком бы направлении ни перемещались программы посети, эти действия

представляютповышенную опасность, т.к. программа,полученная из ненадежного

источника, может содержать непреднамеренно внесенныеошибки или целенаправленно

созданныйзловредный код. Такая программа потенциальноугрожает всем основным

аспектам информационной безопасности:

•  доступности (программа может поглотить все наличныересурсы);

•  целостности (программа может удалить или повредитьданные);

•  конфиденциальности (программа может прочитать данные ипередать их по сети).

  Проблему ненадежных программ осознавали давно, но,пожалуй, только в рамках

системыпрограммирования Java впервые предложена целостнаяконцепция ее решения.

Java предлагает три оборонительных рубежа:

•  надежность языка;

•  контроль при получении программ;

•  контроль при выполнении программ.

  Впрочем, существует еще одно, очень важное средствообеспечения

информационнойбезопасности — беспрецедентная открытостьJava-системы.  Исходные

тексты Java-компилятора иинтерпретатора доступны дляпроверки, поэтому велика

вероятность, что ошибки и недочеты первыми будутобнаруживать честные

специалисты, а не злоумышленники.

В концептуальном плане наибольшие трудности представляетконтролируемое

выполнение программ, загруженных по сети. Преждевсего,необходимо определить,

какие действия считаются для таких программ допустимыми.Если исходить из того,

что Java — это язык для написанияклиентских частейприложений, одним из основных

требований к которым является мобильность, загруженнаяпрограмма может

обслуживать только пользовательскийинтерфейс иосуществлять сетевое

взаимодействие с сервером. Программа не может работать сфайлами хотя бы потому,

что на Java-терминале их, возможно, не будет.  Болеесодержательные действия

должныпроизводиться на серверной стороне или осуществлятьсяпрограммами,

локальными для клиентской системы.

  Интересный подход предлагают специалисты компании SunMicrosystems для

обеспечениябезопасного выполнения командных файлов. Речьидет о среде Safe-Tcl

(Tool Comman Language, инструментальный командный язык).Sun предложила

такназываемую ячеечную модель интерпретации командныхфайлов.  Существует

главный интерпретатор, которомудоступны все возможностиязыка.

Если в процессе работы приложения необходимо выполнитьсомнительный командный

файл, порождается подчиненный командныйинтерпретатор, обладающий ограниченной

функциональностью (например, из него могут быть удаленысредства работы с

файлами и сетевые возможности). В результатепотенциальноопасные программы

оказываются заключенными в ячейки, защищающиепользовательские системы от

враждебных действий. Для выполнения действий, которыесчитаются

привилегированными, подчиненный интерпретатор можетобращаться с запросами к

главному. Здесь, очевидно, просматривается аналогиясразделением адресных

пространств операционной системы и пользовательскихпроцессов и использованием

последними системных вызовов.  Подобная модель уже около30 лет

являетсястандартной для многопользовательских ОС.

ЗАЩИТА WEB-СЕРВЕРОВ

  Наряду с обеспечением безопасности программной среды(см. предыдущий раздел),

важнейшимбудет вопрос о разграничении доступа к объектамWeb-сервиса. Для

решения этого вопроса необходимо уяснить, что являетсяобъектом, как

идентифицируютсясубъекты и какая модель управлениядоступом — принудительная или

произвольная — применяется.

  В Web-серверах объектами доступа выступаютуниверсальные локаторы ресурсов

(URL — Uniform(Universal) Resource Locator). За этимилокаторами могут стоять

различные сущности — HTML-файлы, CGI-процедуры и т.п.

Как правило, субъекты доступа идентифицируются поIP-адресам и/или именам

компьютеров и областей управления. Кроме того,можетиспользоваться парольная

аутентификация пользователей или более сложные схемы,основанные на

криптографических технологиях.

  В большинстве Web-серверов права разграничиваются сточностью до каталогов

(директорий) сприменением произвольного управлениядоступом. Могут

предоставляться права на чтение HTML-файлов, выполнениеCGI-процедур и т.д.

  Для раннего выявления попыток нелегальногопроникновения в Web-сервер важен

регулярныйанализ регистрационной информации.

 

  Разумеется, защита системы, на которой функционируетWeb-сервер, должна

следоватьуниверсальным рекомендациям, главной из которыхявляется максимальное

упрощение. Все ненужные сервисы, файлы, устройства должныбыть удалены.

Числопользователей, имеющих прямой доступ к серверу,должно быть сведено к

минимуму, а их привилегии — упорядочены в соответствии сослужебными

обязанностями.

  Еще один общий принцип состоит в том, чтобыминимизировать объем информации о

сервере, которуюмогут получить пользователи. Многиесерверы в случае обращения

по имени каталога и отсутствия файла index.HTML в нем,выдают HTML-вариант

оглавлениякаталога. В этом оглавлении могут встретитьсяимена файлов с исходными

текстами CGI-процедур или с иной конфиденциальнойинформацией. Такого

рода“дополнительные возможности” целесообразно отключать,поскольку лишнее

знание (злоумышленника) умножает печали (владельцасервера).

АУТЕНТИФИКАЦИЯ В ОТКРЫТЫХ СЕТЯХ

  Методы, применяемые в открытых сетях для подтвержденияи проверки

подлинностисубъектов, должны быть устойчивы к пассивномуи активному

прослушиванию сети. Суть их сводится к следующему.

•  Субъект демонстрирует знание секретного ключа, приэтом ключ либо вообще не

передаетсяпо сети, либо передается в зашифрованном виде.

• Субъект демонстрирует обладание программным илиаппаратным средством генерации

одноразовых паролей или средством, работающим врежиме“запрос-ответ”. Нетрудно

заметить, что перехват и последующее воспроизведениеодноразового пароля или

ответа на запрос ничего не даетзлоумышленнику.

• Субъект демонстрирует подлинность своегоместоположения, при этом используется

система навигационных спутников.

ВИРТУАЛЬНЫЕ ЧАСТНЫЕ СЕТИ

  Одной из важнейших задач является защита потоковкорпоративных

данных, передаваемых пооткрытым сетям. Открытые каналымогут быть надежно

защищенылишь одним методом — криптографическим.

  Отметим, что так называемые выделенные линии необладают особыми

преимуществами передлиниями общего пользования в планеинформационной

безопасности. Выделенные линии хотя бы частично будутрасполагаться в

неконтролируемой зоне, где ихмогут повредить илиосуществить к ним

несанкционированное подключение. Единственное реальноедостоинство — это

гарантированная пропускная способностьвыделенных линий, авовсе не какая-то

повышенная защищенность. Впрочем, современныеоптоволоконные каналы способны

удовлетворить потребности многихабонентов, поэтому иуказанное достоинство не

всегда облечено в реальную форму.

  Любопытно упомянуть, что в мирное время 95% трафикаМинистерства обороны США

передаетсячерез сети общего пользования (в частностичерез Internet).  В военное

время эта доля должна составлять“лишь” 70%. Можнопредположить, что Пентагон —

не самая бедная организация. Американские военныеполагаются на сети общего

пользования потому, чторазвивать собственнуюинфраструктуру в условиях быстрых

технологических изменений — занятие очень дорогое ибесперспективное,

оправданное даже длякритически важных национальныхорганизаций только в

исключительных случаях.

  Представляется естественным возложить на межсетевойэкран задачу шифрования и

дешифрованиякорпоративного трафика на пути во внешнююсеть и из нее.  Чтобы

такое шифрование/дешифрование сталовозможным, должнопроизойти начальное

распределение ключей. Современные криптографическиетехнологии предлагают для

этого целый ряд методов.

  После того как межсетевые экраны осуществиликриптографическое закрытие

корпоративных потоковданных, территориальнаяразнесенность сегментов сети

проявляется лишь в разной скорости обмена с разнымисегментами. В остальном вся

сеть выглядит как единоецелое, а от абонентов нетребуется привлечение

каких-либо дополнительных защитных средств.

ПРОСТОТА И ОДНОРОДНОСТЬ АРХИТЕКТУРЫ

  Важнейшим аспектом информационной безопасности являетсяуправляемость

системы.Управляемость — это и поддержание высокойдоступности системы за счет

раннего выявления и ликвидации проблем, и возможностьизменения аппаратной

ипрограммной конфигурации в соответствии с изменившимисяусловиями или

потребностями, и оповещение о попытках нарушенияинформационной

безопасностипрактически в реальном времени, и снижениечисла ошибок

администрирования, и многое, многое другое.

  Наиболее остро проблема управляемости встает наклиентских рабочих местах и на

стыкеклиентской и серверной частей информационнойсистемы. Причина проста —

клиентских мест гораздо больше, чем серверных, они, какправило, разбросаны

позначительно большей площади, их используют люди сразной квалификацией и

привычками. Обслуживание и администрирование клиентскихрабочих мест —

занятиечрезвычайно сложное, дорогое и чреватое ошибками. Технология Intranet за

счет простоты и однородности архитектурыпозволяет сделатьстоимость

администрирования клиентского рабочего места практическинулевой. Важно и то,

что замена и повторный ввод в эксплуатациюклиентскогокомпьютера могут быть

осуществлены очень быстро, поскольку это “клиенты безсостояния”, у них нет

ничего, что требовало бы длительноговосстановления иликонфигурирования.

  На стыке клиентской и серверной частей Intranet-системынаходится Web-сервер.

Этопозволяет иметь единый механизм регистрациипользователей и наделения их

правами доступа с последующим централизованнымадминистрированием.Взаимодействие

с многочисленными разнородными сервисами оказываетсяскрытым не только от

пользователей, но и в значительной степени от системногоадминистратора.

  Задача обеспечения информационной безопасности вIntranet оказывается более

простой, чем в случае произвольных распределенных систем,построенных в

архитектуре клиент/сервер. Причина тому — однородность ипростота архитектуры

Intranet.Если разработчики прикладных систем сумеют вполной мере

воспользоваться этим преимуществом, то напрограммно-техническом уровне им будет

достаточнонескольких недорогих и простых в освоениипродуктов. Правда, к этому

необходимо присовокупить продуманную политикубезопасности и целостный набор

мерпроцедурного уровня.

Заключение

В процессе дипломного проектирования были исследованы 15пакетов абонентского

программного обеспечения. В пакетахабонентскогопрограммного обеспечения

изучались их возможности в операционных средах MS-DOS иMS-Windows, методы

настройки, режимы работы, а такжепростотафункционирования. По результатам

исследований для каждого пакета абонентского программногообеспечения были даны

рекомендации о возможности использованиятого или иногопакета в глобальной

информационной сети работающей набазе протоколов TCP\IP.

Для сравнения пакетов абонентского программногообеспечения между собой и выбора

лучшего была написана программа экспертноговыбора.

На основании проведенных исследований можно сделатьследующие выводы.

Для операционной среды MS-DOS лучшим пакетом абонентскогопрограммного

обеспечения с точки зрения пользователя являетсяпакетMinuet, разработанный

университетом Миннесоты (США). Пакет Minuet обладаетполным спектром услуг сети

Internet, а также отличным пользовательскиминтерфейсом. Minuetпрост в

использовании, может работать как по ЛВС так и покоммутируемым линиям и, самое

главное, значительно дешевле своих аналогов. Безсомненияпакет Minuet в

настоящее время является лучшим абонентским пакетом дляОС MS-DOS. Он может быть

рекомендован практически всем категориям абонентовсети.

Для операционной среды MS-DOS лучшим пакетом абонентскогопрограммного

обеспечения с точки зрения специалиста являетсяпакетKA9Q. Пакет KA9Q

распространяется вместе с исходными текстами и имеет всвоем составе весь спектр

сетевых услуг, он может быть рекомендован специалистамсетив качестве исходного

материала при разработке нового пакета абонентскогопрограммного обеспечения.

Для операционной среды MS-Windows лучшим пакетомабонентского прогрaммного

обеспечения может быть признан пакет Chameleon, являющийсяразработкой фирмы

NetManage (CША). Пакет Chameleon обладает полным наборомуслуг сети Internet.

Кроме этого Chameleon имеет в своем составеNFS-сервер, атакже может работать

маршрутизатором сети. На сегодняшний день Chameleon можетбыть признан лучшим

пакетом для операционной среды MS Windows.Пакет Chameleonможет быть

рекомендован тем абонентам сети, которым необходим пакетабонентского

программного обеспечения для MS-Windows. Он также можетбытьрекомендован в

качестве маршрутизатора для связи небольшой ЛВС с сетью

Лучшим почтовым пакетом для операционной среды MS-DOSявляется безусловно пакет

MAIL2, разработанный фирмой PC-центр Техно (Россия).ПакетMail2 обладает

отличным пользовательским интерфейсом, прост в настройкеи недорог. Он может

работать как в ЛВС, так и по коммутируемым линиям. Онможетрекомендоваться всем

категориям пользователей сети.

Лучшим почтовым пакетом для операционной среды MS-Windowsможно считать пакет

DMail for Windows, разработанный фирмой Демос(Россия).Пакет DMail может быть

рекомендован к использованию тем абонентам, которыенуждаются в электронной

почте и привыкли работать в среде Windows.

Лучшим пакетом для наиболее полного использованияинформационных ресурсов сети

Internet является пакет Mosaic, разработанныйNCSA(National Centre of

Supercomputing Applications) CША. Mosaic — наиболеемощный инструмент для

путешествия по сети Internet. С помощью Mosaicпользователи могутполучать доступ

к гипертекстовым библиотекам WWW, к обычным базам данныхсети Internet и

системам поиска информации в них.

В ходе дипломного пректирования для пакетов Minuet, Mail2и были разработаны

инструкции по установке и эксплуатации данныхпакетовабонентского программного

обеспечения. Пакеты Chameleon и Dmail продаются вместе сполным комплектом

фирменной документации, пакет Mosaicраспространяетсясвободно вместе с довольно

полной документацией.

Список специальных терминов

Английские термины

Alta Vista — один из мощнейших поисковых серверовInternet.

Archie — архив. Система для определения местонахожденияфайлов в публичных

архивах сетиInternet.

ARP (Address Resolution Protocol) — протокол определенияадреса, преобразует

адрескомпьютера в сети Internet в его физический адрес.

ARPA (Advanced Research Projects Agency) — бюро проектовпередовых

исследованийминистерства обороны США.

ARPANET — эксперементальная сеть, работавшая всемидесятые годы, на которой

проверялисьтеоретическая база и програмное обеспечение,положеные в основу

Internet. В настоящее время не существует.

Bps (bit per second) — бит в секунду. Единица измеренияпропускной способности

линиисвязи. Пропускная способность линии связиопределяется количеством

информации, передаваемой по линии за единицу времени.

Cisco — маршрутизатор, разработанный фирмойCisco-Systems.

DNS (Domain Name System) — доменная система имен.распределенная система баз

данных дляперевода имен компьютеров в сети Internet в ихIP-адреса.

Ethernet — тип локальной сети. Хороша разнообразием типовпроводов для

соединений, обеспечивающих пропускные способности от 2 до10 миллионов bps(2-10

Mbps). Довольно часто компьютеры, использующие протоколыTCP/IP, через

Ethernetподсоединяются к Internet.

FTP (File Transfer Protocol) — протокол передачи файлов,протокол, определяющий

правилапересылки файлов с одного компьютера на другой.

FAQ (Frequently Asked Qustions) — часто задаваемыевопросы. Раздел

публичныхархивов сети Internet в котором хранитсяинформация для «начинающих»

пользователей сетевой инфраструктуры.

Gopher — интерактивная оболочка для поиска, присоединенияи использования

ресурсов ивозможностей Internet. Интерфейс спользователем осуществлен через

систему меню.

HTML (Hypertext Markup Language)- язык для написаниягипертекстовых

документов.Основная особенность — наличие гипертекстовыхсвязей между

документами находящимися в различных архивах сети;благодаря этим связям

можнонепосредственно во время просмотра одного документапереходить к другим

документам.

Internet — глобальная компьютерная сеть.

internet — технология сетевого взаимодействия междукомпьютерами разных типов.

IP (Internet Protocol) — протокол межсетевоговзаимодействия, самый важный из

протоколовсети Internet, обеспечивает маршрутизациюпакетов в сети.

IР-адрес — уникальный 32-битный адрес каждого компьютерав сети Internet.

Iptunnel — одна из прикладных программ сети Internet.Дает возможность доступа к

серверуЛВС NetWare с которым нет непосредственной связипо ЛВС, а имеется лишь

связь по сети Internet.

Lpr — сетевая печать. Команда отправки файла на печать наудаленном принтере.

Lpq — сетевая печать. Показывает файлы стоящие в очередина печать.

NetBlazer — маршрутизатор, разработанный фирмой Telebit.

NetWare — сетевая операционная система, разработаннаяфирмой Novell; позволяет

строитьЛВС основанную на принципе взаимодействияклиент-сервер. Взаимодействие

между сервером и клиентом в ЛВС NetWare производится наоснове собственных

протоколов(IPX), тем не менее протоколы TCP/IP такжеподдерживаются.

NFS (Network File System) — распределенная файловаясистема. Предоставляет

возможностьиспользования файловой системы удаленногокомпьютера в качестве

дополнительного НЖМД.

NNTP (Net News Transfer Protocol) — протокол передачисетевых новостей.

Обеспечиваетполучение сетевых новостей и электронныхдосок объявлений сети и

возможность помещения информации на доски объявленийсети.

Ping — утилита проверка связи с удаленной ЭВМ.

POP (Post Office Protocol) — протокол «почтовыйоффис». Используется для

обменапочтой между хостом и абонентами. Особенностьпротокола — обмен почтовыми

сообщениями по запросу от абонента.

PPP (Point to Point Protocol) — протокол канальногоуровня позволяющий

использовать длявыхода в Internet обычные модемные линии.Относительно новый

протокол, является аналогом SLIP.

RAM (Random Acsess Memory) — оперативная память.

RFC (Requests For Comments) — запросы комментариев.Раздел публичных архивов

сетиInternet в котором хранится информация о всехстандартных протоколах сети

Internet.

Rexec (Remote Execution) — выполнение одной команды наудаленной UNIX-машине.

Rsh (Remote Shell) — удаленный доступ. Аналог Telnet, ноработает только в том

случае, еслина удаленном компьютере стоит ОС UNIX.

SLIP (Serial Line Internet Protocol) — протоколканального уровня позволяющий

использоватьдля выхода в Internet обычные модемные линии.

SMTP (Simple Mail Transfer Protocol) — простой протоколпередачи почты.

Основннаяособенность протокола SMTP — обмен почтовымисообщениями происходит не

по запросу одного из хостов, а через определенное время(каждые 20 — 30

минут).Почта между хостами в Internet передается наоснове протокола SMTP.

Talk — одна из прикладных программ сети Internet. Даетвозможность

открытия«разговора» с пользователем удаленнойЭВМ. При этом на экране

одновременно печатается вводимый текст и ответ удаленногопользователя.

Telnet — удаленный доступ. Дает возможность абонентуработать на любой ЭВМ сети

Internetкак на своей собственной.

TCP\IP — под TCP\IP обычно понимается все множествопротоколов поддерживаемых в

сетиInternet.

TCP (Transmission Control Protocol) — протокол котроляпередачи информации в

сети.TCP — протокол транспортного уровня, один изосновных протоколов сети

Internet. Отвечает за установление и поддержание виртуальногоканала (т.е.

логическогосоединения), а также за безошибочную передачуинформации по каналу.

UDP (User Datagram Protocol) — протокол транспортногоуровня, в отличие от

протокола TCPне обеспечивает безошибочной передачипакета.

Unix — многозадачная операционная система, основнаяоперационная среда в

сетиInternet. Имеет различные реализации: Unix-BSD,Unix-Ware, Unix-Interactive.

UUCP — протокол копирования информации с одногоUnix-хоста на другой. UUCP — не

входитв состав протоколов TCP/IP, но тем не менее все-ещешироко используется в

сети Internet. На основе протокола UUCP — построенымногие системы обмена

почтой, досих пор используемые в сети.

VERONICA (Very Easy Rodent-Oriented Netwide Index toComputer Archives) —

система поискаинформации в публичных архивах сетиInternet по ключевым словам.

WAIS (Wide Area Information Servers) — мощная системапоиска информации в базах

данныхсети Internet по ключевым словам.

WWW (World Wide Web) — всемирная паутина. Системараспределенных баз данных,

обладающихгипертекстовыми связями между документами.

Whois — адресная книга сети Internet.

Webster — сетевая версия толкового словаря английскогоязыка.

Русские термины

Драйвер — загружаемая в оперативную память программа,управляющая обменом

данными междуприкладными процессами и внешнимиустройствами.

Гипертекст — документ, имеющий связи с другимидокументами через систему

выделенных слов(ссылок). Гипертекст соединяет различныедокументы на основе

заранее заданного набора слов. Например, когда в текстевстречается новое слово

или понятие, система, работающая с гипертекстом, даетвозможность перейти к

другому документу, в котором это слово или понятиерассматривается более

подробно.

ЛВС — локальная вычислительная сеть.

Маршрутизатор (router) — компьютер сети, занимающийсямаршрутизацией пакетов в

сети, то естьвыбором кратчайшего маршрута следованияпакетов по сети.

Модем — устройство проебразующее цифровые сигналы ваналоговую форму и

обратно.Используется для передачи информации междукомпьютерами по аналоговым

линиям связи.

НЖМД — накопители на жестком магнитном диске.

Протокол — совокупность правил и соглашений,регламентирующих формат и процедуру

междудвумя или несколькими независимыми устройствами илипроцессами. Стандартные

протоколы позволяют связыватся между собой компьютерамразных типов, работающимв

разных операционных системах.

Ресурс — логическая или физическая часть системы, котораяможет быть

выделенапользователю или процессу.

Сервер — программа для сетевого компьютера, позволяющаяпредоставить услуги

одногокомпьютера другому компьютеру. Обслуживаемыекомпьютеры сообщаются с

сервер-программой при помощи пользовательской программы

(клиент-программы).Kомпьютер в сети, предоставляющий своиуслуги другим, то есть

выполняющий определенные функции по запросам других.

Узел — компьютер в сети, выполняющий основные сетевыефункции (обслуживание

сети, передача сообщений и т.п.).

Хост — сетевая рабочая машина; главная ЭВМ. Сетевойкомпьютер, который помимо

сетевыхфункций (обслуживание сети, передача сообщений)выполняет

пользовательские задания (программы, расчеты,вычисления).

Шлюз — станция связи с внешней или другой сетью. Можетобеспечивать

связьнесовместимых сетей, а также взаимодействиенесовместимых приложений в

рамках одной сети.

Электронная почта — обмен почтовыми сообщениями с любымабонентом сети Internet.

Использованные  источники

1.  Браун С.  “Мозаика” и “Всемирная паутина” для доступак Internet: Пер. c

англ. -М.: Мир: Малип: СК Пресс, 1996. — 167c.

2.  Гайкович В., Першин А. Безопасность электронныхбанковских систем. — М.:

«Единая Европа», 1994. — 264 c.

3.  Гилстер П.  Новый навигатор Internet:  Пер с англ.-Киев: Диалектика, 1996.

— 495 c.

4.  Игер Б.  Работа в Internet / Под ред. А. Тихонова;Пер. c англ. — М.:

БИНОМ,1996. — 313 c.

5.  Кент П.  Internet / Пер. c англ. В.Л. Григорьева. — М.: Компьютер, ЮНИТИ,

1996. -267 c.

6.  Колесников О.Э.  Интернет для делового человека. — M.: МЦФ. Издат. фирма

“Яуза”,1996. — 281 c.

7.  Крол Эд.  Все об Internet: Руководство и каталог / Пер.c англ. С.М.

Тимачева. -Киев: BNV, 1995. 591 c.

8.  Левин В.К.  Защита информации винформационно-вычислительных cистемах и

сетях //Программирование. — 1994. — N5. — C. 5-16.

9.  Нольден М.  Ваш первый выход в Internet: Дляначинающих пльзователей

Internet иширокого круга пользователей PC / Гл. ред. Е.В.Кондукова; Пер с нем.

К.А. Шиндер. — Спб.: ИКС, 1996. — 238 с.

10.  Продукты года // LAN — русское издание. — апрель1995. — том 1. — номер 1.

— C. 6-25.

11.  Об информации, информатизации и защите информации:Федеральный Закон //

Российская газета. — 1995. — 22 февраля. — C.4.

12.  Фролов А.В., Фролов Г.В.  Глобальные сетикомпьютеров. Практическоевведение

в Internet, E-mail, FTP, WWW, и HTML, программированиедля Windiws Sockets. —

Диалог — МИФИ, 1996. — 283 c.

13.  Хоникат Д.  Internet Windows 95: Руководствопользователя / Пер. с англ.

В.Неклюдова. — М.: БИНОМ, 1996. — 334 с.

14.  Cheswick W.R., Bellovin S.M. Firewalls and InternetSecurity: Repelling the

Wily Hacker. — Addison-Wesley, 1994. — 275 c.

15. An Introduction to Computer Security: The NISTHandbook. Draft. —

NationalInstitute of Standards and Technology, TechnologyAdministration, U.S.

Department of Commerce, 1994. — 310 c.

еще рефераты
Еще работы по информатике, программированию