GeoSELECT.ru



Программирование / Реферат: Защита информации (Программирование)

Космонавтика
Уфология
Авиация
Административное право
Арбитражный процесс
Архитектура
Астрология
Астрономия
Аудит
Банковское дело
Безопасность жизнедеятельности
Биология
Биржевое дело
Ботаника
Бухгалтерский учет
Валютные отношения
Ветеринария
Военная кафедра
География
Геодезия
Геология
Геополитика
Государство и право
Гражданское право и процесс
Делопроизводство
Деньги и кредит
Естествознание
Журналистика
Зоология
Инвестиции
Иностранные языки
Информатика
Искусство и культура
Исторические личности
История
Кибернетика
Коммуникации и связь
Компьютеры
Косметология
Криминалистика
Криминология
Криптология
Кулинария
Культурология
Литература
Литература : зарубежная
Литература : русская
Логика
Логистика
Маркетинг
Масс-медиа и реклама
Математика
Международное публичное право
Международное частное право
Международные отношения
Менеджмент
Металлургия
Мифология
Москвоведение
Музыка
Муниципальное право
Налоги
Начертательная геометрия
Оккультизм
Педагогика
Полиграфия
Политология
Право
Предпринимательство
Программирование
Психология
Радиоэлектроника
Религия
Риторика
Сельское хозяйство
Социология
Спорт
Статистика
Страхование
Строительство
Схемотехника
Таможенная система
Теория государства и права
Теория организации
Теплотехника
Технология
Товароведение
Транспорт
Трудовое право
Туризм
Уголовное право и процесс
Управление
Физика
Физкультура
Философия
Финансы
Фотография
Химия
Хозяйственное право
Цифровые устройства
Экологическое право
   

Реферат: Защита информации (Программирование)



Министерство общего и профессионального образования
Северо-Кавказский Государственный Технический Университет



Реферат


" Защита информации "



Выполнил:


студент четвертого курса ФИСТ


Группы ИСЭ-962

Гриценко В. Л.


Проверил:

Оценка : __________



Ставрополь 2000г.

Содержание



Введение


1.Управление доступом и полномочиями, защита информации
4


2.Авторизация доступа к данным сети (NetWare)
8


3.Новая инициатива компании Internet Security Systems по обеспечению


безопасности ведущих промышленных предприятий
9



Введение



Потребность в защите информации зависит от рода выполняемой
вами работы и от чувствительности информации , которой вы управляете.
Однако все хотят секретности и чувства безопасности, которое появляется
вместе с обоснованной уверенностью в том, что они не могут стать жертвой
нарушения защиты информации . Так же, как вы можете изготавливать
приспособления, помогающие сделать ваш дом менее привлекательным для
грабителей, так и каждый пользователь может сделать приспособления, которые
помогают поддерживать секретность и безопасность его работы.


Любая компьютерная система требует некоторого рода защиты . Уровни
защиты включают в себя физическую защиту (центрального процессора,
дисков и терминалов), защиту файлов, защиту процессов и всей
работающей системы. В многопользовательской среде еще более важно усиливать
защиту . Каждый пользователь имеет право засекречивать и защищать свою
среду и свои файлы. Ни один компьютер не имеет стопроцентной защиты .
Ваша среда лишь настолько защищена, насколько вы сделали ее таковой.
Защитные мероприятия могут достигать такой степени, что начинают мешать
свободному обмену идеями и затруднять использование гибкости системы или
исследование ее новых аспектов. Лично я считаю, что пользователи должны
иметь свободу делать все, что они хотят, пока это не вредит системе или
другим пользователям.

Управление доступом и полномочиями, защита информации


Сервер Exchange позволяет использовать разнообразные средства, чтобы
сохранить неприкосновенной важную информацию. Среди них:
подтверждение прав пользователя на доступ к серверу, выполняемое средствами
защиты Windows NT Server;
проверка прав пользователя на доступ к информационным ресурсам, включая
почтовые ящики, общие папки, почтовые шлюзы и т.п.;
аудит и протоколирование в системном журнале событий, имеющих отношение к
системе разграничения доступа;
расширенные средства защиты, такие как шифрование и цифровая подпись
сообщений;
шифрование трафика между клиентом и сервером.

Списки доступа и наследование полномочий
Контроль доступа к объектам каталога и информационных хранилищ в
Exchange производится на основе списков доступа (access control lists).
Список доступа содержит перечень идентификаторов пользователей домена
Windows NT. С каждым пользовательским идентификатором ассоциирован набор
привилегий, определяющих, какие действия способен выполнить конкретный
пользователь над данным объектом. Ниже приведен список привилегий,
поддерживаемых сервером Exchange:
право создавать объекты, расположенные в иерархии ниже данного (Add Child),
например вложенные пользовательские контейнеры;
право модифицировать пользовательские атрибуты объекта (Modify User
Attributes), например добавлять адресатов в список рассылки;
право модифицировать административные атрибуты объекта (Modify Admin
Attributes), например изменять название улицы или отображаемое имя в
свойствах пользовательского ящика;
право удалять текущий объект (Delete);
право производить посылку от имени данного объекта (Send As), как правило,
используется для пользовательских ящиков или серверных контейнеров;
право выполнять регистрацию в почтовом ящике, выполнять посылку и прием
сообщений (Mailbox Owner), как правило, используется для пользовательских
ящиков или серверных контейнеров;
право выполнять репликацию каталога (Replication), как правило,
используется для серверных контейнеров;
изменять набор привилегий для текущего объекта (Modify Permission),
например, без данной привилегии администратор может создавать новых
пользователей, но не имеет права изменять списки доступа к существующим
почтовым ящикам.
Для удобства назначения прав существует несколько стандартных наборов
привилегии, называемых ролями. Ниже приводится список стандартных ролей и
их привилегий:
роль администратор (Admin.), дает право создавать новые объекты каталога,
удалять и модифицировать существующие, но не позволяет модифицировать для
них списки доступа;
роль администратор полномочий (Permissions Admin.), дополнительно к правам
администратора позволяет изменять текущие списки доступа на объекты;
роль посылка от имени (Send As), дает право посылать сообщения от имени
данного объекта;
роль администратор учетной записи сервиса (Service Account Admin.),
предназначена для использования только сервисом Exchange Server, имеет
полный набор прав на объект;
роль пользователь (User), дает право на получение доступа к почтовому ящику
и назначение прав другим пользователям на доступ к содержимому этого ящика.

В случае, когда требуемый или достаточный набор прав не может быть
обеспечен ни одной стандартной ролью, пользователю можно назначить
нестандартный набор привилегий (роль custom). Примером использования
специального набора привилегий может являться случай настройки RAS-
коннектора между двумя площадками. В этом случае достаточный набор
привилегий, которым должен обладать звонящий агент передачи сообщений (MTA)
- право Send As и Mailbox Owner на контейнере серверов принимающей стороны.

В зависимости от типа объекта, набор привилегий может наследоваться
всеми или только некоторыми объектами, находящимися в каталоге на нижних
уровнях иерархии.
В Exchange Server используется следующая схема наследования прав
(рисунок 1):
права на объект организация, пользователи с правами на этот объект могут
менять только отображаемое имя организации, привилегии не наследуются
другими объектами иерархии;
права на объект площадка, пользователи с правами на этот объект могут
манипулировать объектами уровня площадки и контейнерами адресатов.
Привилегии автоматически наследуются всеми вложенными, за исключением
объекта настройки;
права на объект настройки, пользователи с правами на этот объект могут
управлять всеми настройками текущей площадки, как-то таблицы маршрутизации,
соединения, мониторы, серверы и т.д. Привилегии автоматически наследуются
объектами нижних уровней, за исключением контейнеров адресатов, которые
наследуют набор привилегий объекта площадка.
Такая схема наследования позволяет разделить функции между несколькими
администраторами, одни из которых отвечают за ведение базы пользователей и
общие папки организации, другие обеспечивают взаимодействие серверов в
пределах площадки и сопряжение с внешним миром, включая шлюзы в другие
почтовые системы и синхронизацию каталога в рамках организации.
Следует иметь ввиду, что если все функции администрирования должны
выполняться одним лицом, то ему необходимо назначить соответствующие
привилегии на каждом из трех указанных объектов. При инсталляции первого
сервера площадки администратор, выполняющий установку, автоматически
получает права Permissions Admin. на упомянутые объекты.

Рис.1. Схема наследования привилегий

Отдельно следует упомянуть о назначении привилегий на общие папки. Как
и для прочих объектов каталога, для общих папок поддерживаются списки
доступа и роли, однако назначение прав пользователям происходит на основе
учетных записей в доменах Windows NT, а не на основе записей в глобальной
адресной книге. Это позволяет пользователям, относящимся к различным
площадкам организации выполнять над данными, находящимися в локальных
репликах общих папок, действия, предписанные администратором.
На общие папки могут быть назначены следующие права:
создание сообщений (Create Items), дает право пользователю помещать новые
сообщения в папку;
чтение сообщений (Read Items), дает право пользователю просматривать
сообщения в папке;
создание подпапок (Create Subfolders), дает право пользователю создавать
папки, вложенные в данную;
владелец папки (Folder Owner), дает пользователю все права на папку;
ответственный за папку (Folder Contact), получает уведомления о конфликтах
и разрешает их, обычные пользователи посылают данному пользователю
пожелания и рекомендации;
видимость папки (Folder Visible), позволяет пользователю видеть данную
папку при просмотре иерархии общих папок;
редактирование (Edit), дает право пользователю редактировать сообщения;
удаление (Delete), дает право пользователю удалять сообщения.
Два последних права имеют три градации каждое:
ничего (None), не дает пользователю права выполнять действие над
сообщениями;
собственные (Own), дает пользователю право выполнять действие над
сообщениями, созданные им сами;
все (All), дает пользователю право выполнять действие над сообщениями,
созданными другими пользователями.
Для упрощения задачи назначения полномочий на общие папки, в сервере
Exchange предусмотрен набор стандартных ролей:
роль владелец (Owner), дает право пользователю назначать привилегии другим
пользователям, манипулировать сообщениями в папке и вложенными папками,
назначать способы представления папки (folder Views), а так же удалять саму
папку и все в нее вложенные;
роль главный редактор (Publishing Editor), дает право пользователю
создавать, редактировать и удалять любые сообщения и создавать подпапки;
роль редактор (Editor), в отличие от главного редактора не имеет права
создавать подпапки;
роль главный автор (Publishing Author), дает право пользователю создавать,
редактировать и удалять созданные им сообщения и создавать подпапки;
роль автор (Author), в отличие от главного автора, не имеет права создавать
подпапки;
роль не редактирующий автор (Nonediting Author), в отличие от автора не
имеет права редактировать сообщения, но имеет право удалять собственные;
роль читатель (Reviewer), дает право пользователю только просматривать
сообщения, созданные другими пользователями;
роль помощник (Contributor), дает право пользователю только создавать
сообщения;
роль никто (None), не дает пользователю никаких прав в папке.
Кроме пользователей в глобальной адресной книге, права могут быть
назначены псевдопользователю Anonymous, представляющему клиентов,
использующих анонимный режим доступа к общим папкам, например при обращении
к серверу Exchange из клиентских программ чтения новостей Internet.

Авторизация доступа к данным сети (NetWare)

В NetWare реализованы три уровня защиты данных (рисунок 2).
Здесь под аутентификацией понимается:
процесс подтверждения подлинности клиента при его подключении к сети,
процесс установления подлинности пакетов, передаваемых между сервером и
рабочей станцией.

Рис. 2 Уровни защиты данных в NetWare

Права по отношению к файлу (каталогу) определяют, какие операции
пользователь может выполнить с файлом (каталогом). Администратор может для
каждого клиента сети определить права по отношению к любому сетевому файлу
или каталогу.
Атрибуты определяют некоторые системные свойства файлов (каталогов).
Они могут быть назначены администратором для любого сетевого файла или
каталога.
Например, чтобы записать данные в файл, клиент должен:
знать свой идентификатор и пароль для подключения к сети,
иметь право записи данных в этот файл,
файл должен иметь атрибут, разрешающий запись данных.
Следует отметить, что атрибуты файла (каталога) имеют более высокий
приоритет, чем права пользователей по отношению к этому файлу.


Новая инициатива компании Internet Security Systems по обеспечению
безопасности ведущих промышленных предприятий

19 октября 1998 года - г. Атланта и г. Стэмфорд. –
Угрозы, окружающие современные информационные системы, растут с
астрономической скоростью. Состав преступников колеблется от неопытных
недовольных пользователей, ищущих признания, до хорошо организованных
организаций, использующих сложнейшие структурированные атаки для
промышленного шпионажа. Вопросы, касающиеся защиты информации ,
являлись движущей силой, стоящей за образованием Комиссии по защите
наиболее важных инфраструктур при Президенте США (United States President's
Commission on Critical Infrastructure Protection). В своих первых
материалах комиссия констатировала: "Возможность нанесения вреда - особенно
через информационные сети - является реальной; она возрастает с угрожающей
скоростью, и у нас небольшая защита против этого". Работы комиссии
указывают на необходимость перехода на более высокий уровень совместного
использования информации для улучшения понимания шагов, которые
необходимо предпринять правительственным агентствам и корпорациям Америки
для эффективной защиты сетевых ресурсов.
Проект Spotlight (Project Spotlight) - новая программа, которая решает
эти вопросы и представляет первую официальную инициативу, направленную на
информационное обеспечение как частного, так и общественного секторов о
современном состоянии защиты информации .
Организаторами Project Spotlight стали ведущие компании, внесшие
уникальный вклад в области защиты информации : Client/Server Labs,
первая испытательная лаборатория в области информационных технологий для
проведения широкомасштабных проверок предприятия; компания Internet
Security Systems, Inc. (ISS), ведущий поставщик средств адаптивного
управления сетевой безопасностью, которые автоматически обнаруживают и
реагируют на нарушения безопасности; META Group, ведущая фирма,
занимающаяся исследованиями и предоставляющая аналитические услуги в
области информационных технологий.
"Project Spotlight представляет первую попытку собрать наиболее важные
количественные данные, которые предоставят более высокий уровень знаний,
касающийся защиты от угроз и облегчат разработку эффективных контрмер
по противодействию нарушениям безопасности", сказал, бывший сенатор и
последний со-председатель Консультационного комитета Комиссии по защите
наиболее важных инфраструктур при Президенте. "Цель проекта - дальнейшее
развитие технологий в области зашиты информации , которые позволят
организациям осуществлять более активную защиту систем своего
предприятия, благодаря более высокой осведомленности в вопросах защиты ,
а также предоставит методы и решения по управлению рисками".
Project Spotlight будет включать подобранную группу из компаний,
входящих в списки Fortune 500 и Global 2000. Команда Project Spotlight
будет заниматься установкой программного обеспечения по обнаружению атак и
анализу защищенности, а также собирать и анализировать данные об атаках и
уязвимостях. Углубленный анализ и соответствующие отчеты позволят лучше
понять возможность использования той или иной уязвимости или угрозы,
имеющих место в информационных системах участников проекта Spotlight.
"Одно из правил American Electronics Associations - оказывать влияние
на Public Policy", - заявила исполнительный директор Южно-Восточного
подразделения AEA Бетти Грей-Роуз (Betty Gray-Rose). "В этом смысле, мы
считаем, что Project Spotlight и преследуемая им цель ознакомления как
общественного, так и частного секторов с современным состоянием в области
защиты информации , является чрезвычайно важной. Кроме того, в том,
что касается участников этой компании, информация , которую они получат
о состоянии защиты своей собственной информационной системы, будет
бесценной для них".
Участникам Project Spotlight будет предоставлена следующая информация:

Реальные данные по угрозам и уязвимостям, собранные в промышленном
секторе - эта информация будет оцениваться с целью определения ее
потенциального воздействия на корпоративные информационные системы и сети.
Специальные данные по уязвимостям - эта информация позволит участникам
проекта своевременно принимать соответствующие меры по устранению
уязвимостей.
База данных по уязвимостям и угрозам, организованная по отраслям
промышленности - предназначена для проведения анализа направления внешних
воздействий.
Количественный и качественный статистический анализ - основа для
ранжирования и создания предпосылок для будущих инвестиций в технологию
защиты информации .
Всесторонний отчет по уязвимостям и угрозам - сравнение состояния
защиты участника проекта с состояниями защиты других корпораций и
промышленных предприятий.




Реферат на тему: Защита информации в Интернет

МИНИСТЕРСТВО ОБЩЕГО И СПЕЦИАЛЬНОГО
ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ



ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ


ЭКОНОМИЧЕСКИЙ ФАКУЛЬТЕТ



ВЫПУСКНАЯ РАБОТА
на тему: “ Защита информации в Интернет ”



Бакалавр экономики,
специализация “Менеджмент”

Дневное отделение


Зав.кафедрой информационных технологий
и математических методов в экономике
кандидат экономических наук, доцент Кочурова Т.В.

Руководитель выпускной работы
кандидат экономических наук, доцент Белобродский А.В.

Выпускную работу выполнил
студент 7 группы 4 курса Швора А.А.


ВОРОНЕЖ 1997
Содержание

Введение....................................................................
........................... 2

Глава 1 Общая характеристика сети
Internet..................................... 4
1.1 История скти
Internet........................................................... 4
1.1.1 Протоколы сети
Internet..................................................... 5
1.2 Услуги предоставляемые
сетью........................................... 6
1.3 Гипертекстовая технология WWW, URL, HTML............... 9
1.3.1 Архитектура WWW -
технологии.................................... 10
1.3.2 Основные компоненты технологии World Wide Web.... 13

Глава 2 Защита информации в глобальлной сети Internet............... 16
2.1 Проблемы защиты
информации......................................... 16
2.1.1 Информационная безопасность и информационные
технологии.............................................................
................... 19
2.2 Средства защиты
информации.......................................... 23
2.2.1 Технология работы в глобальных сетях
Solstice FireWall-
1...................................................................... 24
2.2.2 Ограничение доступа в WWW- серверах........................ 33
2.3 Информационная безопасность в Intranet........................ 35

Заключение..................................................................
...................... 51

Список специальных
терминов.......................................................... 53

Спиок использованных
источников................................................... 57



Введение


Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня
Internet имеет около 15 миллионов абонентов в более чем 150 странах мира.
Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы
ядро, обеспечивающее связь различных информационных сетей, принадлежащих
различным учреждениям во всем мире, одна с другой.
Если ранее сеть использовалась исключительно в качестве среды передачи
файлов и сообщений электронной почты, то сегодня решаются более сложные
задачи распределеного доступа к ресурсам. Около двух лет назад были созданы
оболочки, поддерживающие функции сетевого поиска и доступа к распределенным
информационным ресурсам, электронным архивам.
Internet, служившая когда-то исключительно исследовательским и учебным
группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам,
становится все более популярной в деловом мире.
Компании соблазняют быстрота, дешевая глобальная связь, удобство для
проведения совместных работ, доступные программы, уникальная база данных
сети Internet. Они рассматривают глобальную сеть как дополнение к своим
собственным локальной сетям.
Фактически Internet состоит из множества локальных и глобальных сетей,
принадлежащих различным компаниям и предприятиям, связанных между собой
различными линиями связи. Internet можно представить себе в виде мозаики
сложенной из небольших сетей разной величины, которые активно
взаимодействуют одна с другой, пересылая файлы, сообщения и т.п.
При низкой стоимости услуг (часто это только фиксированная ежемесячная
плата за используемые линии или телефон) пользователи могут получить доступ
к коммерческим и некоммерческим информационным службам США, Канады,
Австралии и многих европейских стран. В архивах свободного доступа сети
Internet можно найти информацию практически по всем сферам человеческой
деятельности, начиная с новых научных открытий до прогноза погоды на
завтра.
Кроме того Internet предоставляет уникальные возможности дешевой,
надежной и конфиденциальной глобальной связи по всему миру. Это оказывается
очень удобным для фирм имеющих свои филиалы по всему миру,
транснациональных корпораций и структур управления. Обычно, использование
инфраструктуры Internet для международной связи обходится значительно
дешевле прямой компьютерной связи через спутниковый канал или через
телефон.
Электронная почта - самая распространенная услуга сети Internet. В
настоящее время свой адрес по электронной почте имеют приблизительно 20
миллионов человек. Посылка письма по электронной почте обходится
значительно дешевле посылки обычного письма. Кроме того сообщение,
посланное по электронной почте дойдет до адресата за несколько часов, в то
время как обычное письмо может добираться до адресата несколько дней, а то
и недель.
В настоящее время Internet испытывает период подъема, во многом
благодаря активной поддержке со стороны правительств европейских стран и
США. Ежегодно в США выделяется около 1-2 миллионов долларов на создание
новой сетевой инфраструктуры. Исследования в области сетевых коммуникаций
финансируются также правительствами Великобритании, Швеции, Финляндии,
Германии.
Однако, государственное финансирование - лишь небольшая часть
поступающих средств, т.к. все более заметной становится "коммерцизация"
сети (80-90% средств поступает из частного сектора).



ГЛАВА 1
Общая характеристика сети Internet


1.1 История сети Internet

В 1961 году Defence Advanced Research Agensy (DARPA) по заданию
министерства обороны США приступило к проекту по созданию
экспериментальной сети передачи пакетов. Эта сеть, названная ARPANET,
предназначалась первоначально для изучения методов обеспечения надежной
связи между компьютерами различных типов. Многие методы передачи данных
через модемы были разработаны в ARPANET. Тогда же были разработаны и
протоколы передачи данных в сети - TCP/IP. TCP/IP - это множество
коммуникационных протоколов, которые определяют, как компьютеры различных
типов могут общаться между собой.
Эксперимент с ARPANET был настолько успешен, что многие организации
захотели войти в нее, с целью использования для ежедневной передачи данных.
И в 1975 году ARPANET превратилась из экспериментальной сети в рабочую
сеть. Ответственность за администрирование сети взяло на себя Defence
Communication Agency (DCA), в настоящее время называемое Defence
Information Systems Agency (DISA). Но развитие ARPANET на этом не
остановилось; Протоколы TCP/IP продолжали развиваться и совершенствоваться.
В 1983 году вышел первый стандарт для протоколов TCP/IP, вошедший в
Military Standarts (MIL STD), т.е. в военные стандарты, и все, кто работал
в сети, обязаны были перейти к этим новым протоколам. Для облегчения этого
перехода DARPA обратилась с предложением к руководителям фирмы Berkley
Software Design - внедрить протоколы TCP/IP в Berkeley(BSD) UNIX. С этого и
начался союз UNIX и TCP/IP.
Спустя некоторое время TCP/IP был адаптирован в обычный, то есть в
общедоступный стандарт, и термин Internet вошел во всеобщее употребление.
В 1983 году из ARPANET выделилась MILNET, которая стала относиться к
Defence Data Network (DDN) министерства обороны США. Термин Internet стал
использоваться для обозначения единой сети: MILNET плюс ARPANET. И хотя в
1991 году ARPANET прекратила свое существование, сеть Internet существует,
ее размеры намного превышают первоначальные, так как она объединила
множество сетей во всем мире. Диаграмма 1.1 иллюстрирует рост числа хостов,
подключенных к сети Internet с 4 компьютеров в 1969 году до 8,3 миллионов в
1994. Хостом в сети Internet называются компьютеры, работающие в
многозадачной операционной системе (Unix, VMS), поддерживающие протоколы
TCPIP и предоставляющие пользователям какие-либо сетевые услуги.


Диаграмма 1.1

[pic]

Диаграмма 1.1 Количество хостов, подключенных к Internet .


Протоколы сети Internet

Основное, что отличает Internet от других сетей - это ее протоколы -
TCP/IP. Вообще, термин TCP/IP обычно означает все, что связано с
протоколами взаимодействия между компьютерами в Internet. Он охватывает
целое семейство протоколов, прикладные программы, и даже саму сеть. TCP/IP
- это технология межсетевого взаимодействия, технология internet. Сеть,
которая использует технологию internet, называется "internet". Если речь
идет о глобальной сети, объединяющей множество сетей с технологией
internet, то ее называют Internet.

Свое название протокол TCP/IP получил от двух коммуникационных
протоколов (или протоколов связи). Это Transmission Control Protocol (TCP)
и Internet Protocol (IP). Несмотря на то, что в сети Internet используется
большое число других протоколов, сеть Internet часто называют TCP/IP-сетью,
так как эти два протокола, безусловно, являются важнейшими.
Как и во всякой другой сети в Internet существует 7 уровней
взаимодействия между компьютерами: физический, логический, сетевой,
транспортный, уровень сеансов связи, представительский и прикладной
уровень. Соответственно каждому уровню взаимодействия соответствует набор
протоколов (т.е. правил взаимодействия).
Протоколы физического уровня определяют вид и характеристики линий
связи между компьютерами. В Internet используются практически все известные
в настоящее время способы связи от простого провода (витая пара) до
волоконно-оптических линий связи (ВОЛС).
Для каждого типа линий связи разработан соответствующий протокол
логического уровня, занимающийся управлением передачей информации по
каналу. К протоколам логического уровня для телефонных линий относятся
протоколы SLIP (Serial Line Interface Protocol) и PPP (Point to Point
Protocol). Для связи по кабелю локальной сети - это пакетные драйверы плат
ЛВС.
Протоколы сетевого уровня отвечают за передачу данных между
устройствами в разных сетях, то есть занимаются маршрутизацией пакетов в
сети. К протоколам сетевого уровня принадлежат IP (Internet Protocol) и ARP
(Address Resolution Protocol).
Протоколы транспортного уровня управляют передачей данных из одной
программы в другую. К протоколам транспортного уровня принадлежат TCP
(Transmission Control Protocol) и UDP (User Datagram Protocol).
Протоколы уровня сеансов связи отвечают за установку, поддержание и
уничтожение соответствующих каналов. В Internet этим занимаются уже
упомянутые TCP и UDP протоколы, а также протокол UUCP (Unix to Unix Copy
Protocol).
Протоколы представительского уровня занимаются обслуживанием прикладных
программ. К программам представительского уровня принадлежат программы,
запускаемые, к примеру, на Unix-сервере, для предоставления различных услуг
абонентам. К таким программам относятся: telnet-сервер, FTP-сервер, Gopher-
сервер, NFS-сервер, NNTP (Net News Transfer Protocol), SMTP (Simple Mail
Transfer Protocol), POP2 и POP3 (Post Office Protocol) и т.д.
К протоколам прикладного уровня относятся сетевые услуги и программы их
предоставления.

1.2 Услуги предоставляемые сетью

Все услуги предоставляемые сетью Internet можно условно поделить на две
категории: обмен информацией между абонентами сети и использование баз
данных сети.
К числу услуг связи между абонентами принадлежат.
Telnet - удаленный доступ. Дает возможность абоненту работать на любой
ЭВМ сети Internet как на своей собственной. То есть запускать программы,
менять режим работы и т.д.
FTP (File Transfer Protocol) - протокол передачи файлов. Дает
возможность абоненту обмениваться двоичными и текстовыми файлами с любым
компьютером сети. Установив связь с удаленным компьютером, пользователь
может скопировать файл с удаленного компьютера на свой или скопировать файл
со своего компьютера на удаленный.
NFS (Network File System) - распределенная файловая система. Дает
возможность абоненту пользоваться файловой системой удаленного компьютера,
как своей собственной.
Электронная почта - обмен почтовыми сообщениями с любым абонентом сети
Internet. Существует возможность отправки как текстовых, так и двоичных
файлов. На размер почтового сообщения в сети Internet накладывается
следующее ограничение - размер почтового сообщения не должен превышать 64
килобайт.
Новости - получение сетевых новостей и электронных досок объявлений
сети и возможность помещения информации на доски объявлений сети.
Электронные доски объявлений сети Internet формируются по тематике.
Пользователь может по своему выбору подписаться на любые группы новостей.
Rsh (Remote Shell) - удаленный доступ. Аналог Telnet, но работает
только в том случае, если на удаленном компьютере стоит ОС UNIX.
Rexec (Remote Execution) - выполнение одной команды на удаленной UNIX-
машине.
Lpr - сетевая печать. Отправка файла на печать на удаленном (сетевом)
принтере.
Lpq - сетевая печать. Показывает файлы стоящие в очереди на печать на
сетевом принтере.
Ping - проверка доступности удаленной ЭВМ по сети.
Talk - дает возможность открытия "разговора" с пользователем удаленной
ЭВМ. При этом на экране одновременно виден вводимый текст и ответ
удаленного пользователя.
Iptunnel - дает возможность доступа к серверу ЛВС NetWare с которым нет
непосредственной связи по ЛВС, а имеется лишь связь по сети Internet.
Whois - адресная книга сети Internet. По запросу абонент может получить
информацию о принадлежности удаленного компьютера, о пользователях.
Finger - получение информации о пользователях удаленного компьютера.
Кроме вышеперечисленных услуг, сеть Internet предоставляет также
следующие специфические услуги.
Webster - сетевая версия толкового словаря английского языка.
Факс-сервис - дает возможность пользователю отправлять сообщения по
факсимильной связи, пользуясь факс-сервером сети.
Электронный переводчик - производит перевод присланного на него текста
с одного языка на другой. Обращение к электронным переводчикам происходит
посредством электронной почты.
Шлюзы - дают возможность абоненту отправлять сообщения в сети, не
работающие с протоколами TCPIP (FidoNet, Goldnet, AT50).
К системам автоматизированного поиска информации в сети Internet
принадлежат следующие системы.
Gopher - наиболее широко распространенное средство поиска информации в
сети Internet, позволяющее находить информацию по ключевым словам и
фразам. Работа с системой Gopher напоминает просмотр оглавления, при этом
пользователю предлагается пройти сквозь ряд вложенных меню и выбрать нужную
тему. В Internet в настоящее время свыше 2000 Gopher-систем, часть из
которых является узкоспециализированной, а часть содержит более
разностороннюю информацию.
Gopher позволяет получить информацию без указания имен и адресов
авторов, благодаря чему пользователь не тратит много времени и нервов. Он
просто сообщит системе Gopher, что именно ему нужно, и система находит
соответствующие данные. Gopher-серверов свыше двух тысяч, поэтому с их
помощью не всегда просто найти требуемую информацию. В случае возникших
затруднений можно воспользоваться службой VERONICA. VERONICA осуществляет
поиск более чем в 500 системах Gopher, освобождая пользователя от
необходимости просматривать их вручную.
WAIS - еще более мощное средство получения информации, чем Gopher,
поскольку оно осуществляет поиск ключевых слов во всех текстах документов.
Запросы посылаются в WAIS на упрощенном английском языке. Это значительно
легче, чем формулировать их на языке алгебры логики, и это делает WAIS
более привлекательной для пользователей-непрофессионалов.
При работе с WAIS пользователям не нужно тратить много времени, чтобы
найти необходимые им материалы.
В сети Internet существует более 200 WAIS - библиотек. Но поскольку
информация представляется преимущественно сотрудниками академических
организаций на добровольных началах, большая часть материалов относится к
области исследований и компьютерных наук.
WWW - система для работы с гипертекстом. Потенциально она является
наиболее мощным средством поиска. Гипертекст соединяет различные документы
на основе заранее заданного набора слов. Например, когда в тексте
встречается новое слово или понятие, система, работающая с гипертекстом,
дает возможность перейти к другому документу, в котором это слово или
понятие рассматривается более подробно.
WWW часто используется в качестве интерфейса к базам данных WAIS, но
отсутствие гипертекстовых связей ограничивает возможности WWW до простого
просмотра.
Пользователь со своей стороны может задействовать возможность WWW
работать с гипертекстом для связи между своими данными и данными WAIS и WWW
таким образом , чтобы собственные записи пользователя как бы
интегрировались в информацию для общего доступа. На самом деле этого,
конечно, не происходит, но воспринимается именно так.
WWW - это относительно новая система. Установлены несколько
демонстрационных серверов, в том числе Vatican Exibit в библиотеке
Конгресса США и мультфильм о погоде "Витки спутника" в Мичиганском
государственном университете. В качестве демонстрационных также работают
серверы into.funet.fi (Финляндия); into.cern.ch. (Швейцария) и
eies2.njit.edu (США).
Практически все услуги сети построены на принципе клиент-сервер.
Сервером в сети Internet называется компьютер способный предоставлять
клиентам (по мере прихода от них запросов) некоторые сетевые услуги.
Взаимодействие клиент-сервер строится обычно следующим образом. По приходу
запросов от клиентов сервер запускает различные программы предоставления
сетевых услуг. По мере выполнения запущенных программ сервер отвечает на
запросы клиентов.
Все программное обеспечение сети также можно поделить на клиентское и
серверное. При этом программное обеспечение сервера занимается
предоставлением сетевых услуг, а клиентское программное обеспечение
обеспечивает передачу запросов серверу и получение ответов от него.


1.3 Гипертекстовая технология WWW, URL, HTML

World Wide Web переводится на русский язык как “Всемирная Паутина”. И, в
сущности, это действительно так. WWW является одним из самых совершенных
инструментов для работы в глобальной мировой сети Internet. Эта служба
появилась сравнительно недавно и все еще продолжает бурно развиваться.
Наибольшее количество разработок имеют отношение к родине WWW - CERN,
European Particle Physics Laboratory; но было бы ошибкой считать, что Web
является инструментом, разработанным физиками и для физиков. Плодотворность
и привлекательность идей, положенных в основу проекта, превратили WWW в
систему мирового масштаба, предоставляющую информацию едва ли не во всех
областях человеческой деятельности и охватывающую примерно 30 млн.
пользователей в 83 странах мира.
Главное отличие WWW от остальных инструментов для работы с Internet
заключается в том, что WWW позволяет работать практически со всеми
доступными сейчас на компьютере видами документов: это могут быть текстовые
файлы, иллюстрации, звуковые и видео ролики, и т.д.
Что такое WWW? Это попытка организовать всю информацию в Internet,
плюс любую локальную информацию по вашему выбору, как набор гипертекстовых
документов. Вы перемещаетесь по сети, переходя от одного документа к
другому по ссылкам. Все эти документы написаны на специально разработанном
для этого языке, который называется HyperText Markup Language (HTML). Он
чем-то напоминает язык, использующийся для написания текстовых документов,
только HTML проще. Причем, можно использовать не только информацию,
предоставляемую Internet, но и создавать собственные документы. В последнем
случае существует ряд практических рекомендаций к их написанию.
Вся польза гипертекста состоит в создании гипертекстовых
документов,если вас заинтересовал какой либо пункт в таком документе, то
вам достаточно ткнуть туда курсором для получения нужной информации. Также
в одном документе возможно делать ссылки на другие, написанные другими
авторами или даже расположенные на другом сервере. В то время как вам это
представляется как одно целое.
Гипермедиа это надмножество гипертекста. В гипермедиа производятся
операции не только над текстом но и над звуком, изображениями, анимацией.

Существуют WWW-серверы для Unix, Macintosh, MS Windows и VMS,
большинство из них распространяются свободно. Установив WWW-сервер, вы
можете решить две задачи:
1. Предоставить информацию внешним потребителям - сведения о вашей
фирме, каталоги продуктов и услуг, техническую или научную информацию.
2. Предоставить своим сотрудникам удобный доступ к внутренним
информационным ресурсам организации. Это могут быть последние
распоряжения руководства, внутренний телефонный справочник, ответы на
часто задаваемые вопросы для пользователей прикладных систем ,
техническая документация и все, что подскажет фантазия администратора
и пользователей. Информация, которую вы хотите предоставить
пользователям WWW, оформляется в виде файлов на языке HTML. HTML -
простой язык разметки, который позволяет помечать фрагменты текста и
задавать ссылки на другие документы, выделять заголовки нескольких
уровней, разбивать текст на абзацы, центрировать их и т. п., превращая
простой текст в отформатированный гипермедийный документ. Достаточно
легко создать html-файл вручную, однако, имеются специализированные
редакторы и преобразователи файлов из других форматов.

Для просмотра документов используются специальные просмоторщики,
такие как Mosaic, Netscape, Internet Explorer, lynx, www и другие. Mosaic и
Netscape удобно использовать на графических терминалах. Для работы на
символьных терминалах можно порекомендовать lynx.

Архитектура WWW-технологии

От описания основных компонентов перейдем к архитектуре
взаимодействия программного обеспечения в системе World Wide Web. WWW
построена по хорошо известной схеме “клиент-сервер”. На схеме 1.2
показано, как разделены функции в этой схеме. Программа-клиент выполняет
функции интерфейса пользователя и обеспечивает доступ практически ко всем
информационным ресурсам Internet. В этом смысле она выходит за обычные
рамки работы клиента только с сервером определенного протокола, как это
происходит в telnet, например. Отчасти, довольно широко распространенное
мнение, что Mosaic или Netscape, которые являются WWW-клиентами, это
просто графический интерфейс в Internet, является отчасти верным. Однако,
как уже было отмечено, базовые компоненты WWW-технологии (HTML и URL)
играют при доступе к другим ресурсам Mosaic не последнюю роль, и поэтому
мультипротокольные клиенты должны быть отнесены именно к World Wide Web, а
не к другим информационным технологиям Internet. Фактически, клиент—это
интерпретатор HTML. И как типичный интерпретатор, клиент в зависимости от
команд (разметки) выполняет различные функции.


Схема 1.2

[pic]

Схема 1.2 Структура ”клиент - сервер” .

В круг этих функций входит не только размещение текста на экране, но обмен
информацией с сервером по мере анализа полученного HTML-текста, что
наиболее наглядно происходит при отображении встроенных в текст
графических образов. При анализе URL-спецификации или по командам сервера
клиент запускает дополнительные внешние программы для работы с документами
в форматах, отличных от HTML, например GIF, JPEG, MPEG, Postscript и т. п.
Вообще говоря для запуска клиентом программ независимо от типа документа
была разработана программа Luncher, но в последнее время гораздо большее
распространение получил механизм согласования запускаемых программ через
MIME-типы. Другую часть программного комплекса WWW составляет сервер
протокола HTTP, базы данных документов в формате HTML, управляемые
сервером, и программное обеспечение, разработанное в стандарте
спецификации CGI. До самого последнего времени (до образования Netscape)
реально использовалось два HTTP-сервера: сервер CERN и сервер NCSA. Но в
настоящее время число базовых серверов расширилось. Появился очень
неплохой сервер для MS-Windows и Apachie-сервер для Unix-платформ.
Существуют и другие, но два последних можно выделить из соображений
доступности использования. Сервер для Windows - это shareware, но без
встроенного самоликвидатора, как в Netscape. Учитывая распространенность
персоналок в нашей стране, такое программное обеспечение дает возможность
попробовать, что такое WWW. Второй сервер - это ответ на угрозу
коммерциализации. Netscape уже не распространяет свой сервер Netsite
свободно и прошел слух, что NCSA-сервер также будет распространяться на
коммерческой основе. В результате был разработан Apachie, который по
словам его авторов будет freeware, и реализует новые дополнения к
протоколу HTTP, связанные с защитой от несанкционированного доступа,
которые предложены группой по разработке этого протокола и реализуются
практически во всех коммерческих серверах.
База данных HTML-документов—это часть файловой системы, которая
содержит текстовые файлы в формате HTML и связанные с ними графику и
другие ресурсы. Особое внимание хотелось бы обратить на документы,
содержащие элементы экранных форм. Эти документы реально обеспечивают
доступ к внешнему программному обеспечению.
Прикладное программное обеспечение, работающее с сервером, можно
разделить на программы-шлюзы и прочие. Шлюзы—это программы, обеспечивающие
взаимодействие сервера с серверами других протоколов, например ftp, или с
распределенными на сети серверами Oracle. Прочие программы—это программы,
принимающие данные от сервера и выполняющие какие-либо действия: получение
текущей даты, реализацию графических ссылок, доступ к локальным базам
данных или просто расчеты.
Завершая обсуждение архитектуры World Wide Web хотелось бы еще раз
подчеркнуть, что ее компоненты существуют практически для всех типов
компьютерных платформ и свободно доступны в сети. Любой, кто имеет доступ в
Internet, может создать свой WWW-сервер, или, по крайней мере, посмотреть
информацию с других серверов.

Основные компоненты технологии World Wide Web

К 1989 году гипертекст представлял новую, многообещающую технологию,
которая имела относительно большое число реализаций с одной стороны, а с
другой стороны делались попытки построить формальные модели гипертекстовых
систем, которые носили скорее описательный характер и были навеяны успехом
реляционного подхода описания данных. Идея Т. Бернерс-Ли заключалась в том,
чтобы применить гипертекстовую модель к информационным ресурсам,
распределенным в сети, и сделать это максимально простым способом. Он
заложил три краеугольных камня системы из четырех существующих ныне,
разработав:
язык гипертекстовой разметки документов HTML (HyperText Markup Lan-guage);



• универсальный способ адресации ресурсов в сети URL (Universal Resource
Locator);

• протокол обмена гипертекстовой информацией HTTP (HyperText Transfer
Protocol).

Позже команда NCSA добавила к этим трем компонентам четвертый:
• универсальный интерфейс шлюзов CGI (Common Gateway Interface).

Идея HTML—пример чрезвычайно удачного решения проблемы построения
гипертекстовой системы при помощи специального средства управления
отображением. На разработку языка гипертекстовой разметки существенное
влияние оказали два фактора: исследования в области интерфейсов
гипертекстовых систем и желание обеспечить простой и быстрый способ
создания гипертекстовой базы данных, распределенной на сети.
В 1989 году активно обсуждалась проблема интерфейса гипертекстовых
систем, т.е. способов отображения гипертекстовой информации и навигации в
гипертекстовой сети. Значение гипертекстовой технологии сравнивали со
значением книгопечатания. Утверждалось, что лист бумаги и компьютерные
средства отображения/воспроизведения серьезно отличаются друг от друга, и
поэтому форма представления информации тоже должна отличаться. Наиболее
эффективной формой организации гипертекста были признаны контекстные
гипертекстовые ссылки, а кроме того было признано деление на ссылки,
ассоциированные со всем документом в целом и отдельными его частями.
Самым простым способом создания любого документа является его набивка
в текстовом редакторе. Опыт создания хорошо размеченных для последующего
отображения документов в CERN_е был - трудно найти физика, который не
пользовался бы системой TeX или LaTeX. Кроме того к тому времени
существовал стандарт языка разметки—Standard Generalised Markup Language
(SGML).
Следует также принять во внимание, что согласно своим предложениям Бернерс-
Ли предполагал объединить в единую систему имеющиеся информационные
ресурсы CERN, и первыми демонстрационными системами должны были стать
системы для NeXT и VAX/VMS.
Обычно гипертекстовые системы имеют специальные программные средства
построения гипертекстовых связей. Сами гипертекстовые ссылки хранятся в
специальных форматах или даже составляют специальные файлы. Такой подход
хорош для локальной системы, но не для распределенной на множестве
различных компьютерных платформ. В HTML гипертекстовые ссылки встроены в
тело документа и хранятся как его часть. Часто в системах применяют
специальные форматы хранения данных для повышения эффективности доступа. В
WWW документы—это обычные ASCII- файлы, которые можно подготовить в любом
текстовом редакторе. Таким образом, проблема создания гипертекстовой базы
данных была решена чрезвычайно просто.
В качестве базы для разработки языка гипертекстовой разметки был
выбран SGML (Standard Generalised Markup Language). Следуя академическим
традициям, Бернерс-Ли описал HTML в терминах SGML (как описывают язык
программирования в терминах формы Бекуса-Наура). Естественно, что в HTML
были реализованы все разметки, связанные с выделением параграфов, шрифтов,
стилей и т. п., т.к. реализация для NeXT подразумевала графический
интерфейс. Важным компонентом языка стало описание встроенных и
ассоциированных гипертекстовых ссылок, встроенной графики и обеспечение
возможности поиска по ключевым словам.
С момента разработки первой версии языка (HTML 1.0) прошло уже пять
лет. За это время произошло довольно серьезное развитие языка. Почти вдвое
увеличилось число элементов разметки, оформление документов все больше
приближается к оформлению качественных печатных изданий, развиваются
средства описания не текстовых информационных ресурсов и способы
взаимодействия с прикладным программным обеспечением. Совершенствуется
механизм разработки типовых стилей. Фактически, в настоящее время HTML
развивается в сторону создания стандартного языка разработки интерфейсов
как локальных, так и распределенных систем.
Вторым краеугольным камнем WWW стала универсальная форма адресации
информационных ресурсов. Universal Resource Identification (URI)
представляет собой довольно стройную систему, учитывающую опыт адресации и
идентификации e-mail, Gopher, WAIS, telnet, ftp и т. п. Но реально из
всего, что описано в URI, для организации баз данных в WWW требуется только
Universal Resource Locator (URL). Без наличия этой спецификации вся мощь
HTML оказалась бы бесполезной. URL используется в гипертекстовых ссылках и
обеспечивает доступ к распределенным ресурсам сети. В URL можно адресовать
как другие гипертекстовые документы формата HTML, так и ресурсы e-mail,
telnet, ftp, Gopher, WAIS, например. Различные интерфейсные программы по
разному осуществляют доступ к этим ресурсам. Одни, как например Netscape,
сами способны поддерживать взаимодействие по протоколам, отличным от
протокола HTTP, базового для WWW, другие, как например Chimera, вызывают
для этой цели внешние программы. Однако, даже в первом случае, базовой
формой представления отображаемой информации является HTML, а ссылки на
другие ресурсы имеют форму URL. Следует отметить, что программы обработки
электронной почты в формате MIME также имеют возможность отображать
документы, представленные в формате HTML. Для этой цели в MIME
зарезервирован тип “text/html”.
Третьим в нашем списке стоит протокол обмена данными в World Wide Web
-HyperText Transfer Protocol. Данный протокол предназначен для обмена
гипертекстовыми документами и учитывает специфику такого обмена. Так в
процессе взаимодействия, клиент может получить новый адрес ресурса на сети

(relocation), запросить встроенную графику, принять и передать параметры и

т. п. Управление в HTTP реализовано в виде ASCII-команд. Реально
разработчик гипертекстовой базы данных сталкивается с элементами протокола

только при использовании внешних расчетных программ или при доступе к
внешним относительно WWW информационным ресурсам, например базам данных.
Последняя составляющая технологии WWW - это уже плод работы группы
NCSA -- спецификация Common Gateway Interface. CGI была специально
разработана для расширения возможностей WWW за счет подключения
всевозможного внешнего программного обеспечения. Такой подход логично
продолжал принцип публичности и простоты разработки и наращивания
возможностей WWW. Если команда CERN предложила простой и быстрый способ
разработки баз данных, то NCSA развила этот принцип на разработку
программных средств. Надо заметить, что в общедоступной библиотеке CERN
были модули, позволяющие программистам подключать свои программы к серверу
HTTP, но это требовало использования этой библиотеки. Предложенный и
описанный в CGI способ подключения не требовал дополнительных библиотек и
буквально ошеломлял своей простотой. Сервер взаимодействовал с программами
через стандартные потоки ввода/вывода, что упрощает программирование до
предела. При реализации CGI чрезвычайно важное место заняли методы
доступа, описанные в HTTP. И хотя реально используются только два из них
(GET и POST), опыт развития HTML показывает, что сообщество WWW ждет
развития и CGI по мере усложнения задач, в которых будет использоваться
WWW-технология.



ГЛАВА 2
Защита информации в глобальной сети Internet


2.1 Проблемы защиты информации

Internet и информационная безопасность несовместны по самой природе
Internet. Она родилась как чисто корпоративная сеть, однако, в настоящее
время с помощью единого стека протоколов TCP/IP и единого адресного
пространства объединяет не только корпоративные и ведомственные сети
(образовательные, государственные, коммерческие, военные и т.д.),
являющиеся, по определению, сетями с ограниченным доступом, но и рядовых
пользователей, которые имеют возможность получить прямой доступ в Internet
со своих домашних компьютеров с помощью модемов и телефонной сети общего
пользования.

Как известно, чем проще доступ в Сеть, тем хуже ее информационная
безопасность, поэтому с полным основанием можно сказать, что изначальная
простота доступа в Internet - хуже воровства, так как пользователь может
даже и не узнать, что у него были скопированы - файлы и программы, не
говоря уже о возможности их порчи и корректировки.

Что же определяет бурный рост Internet, характеризующийся ежегодным
удвоением числа пользователей? Ответ прост -“халява”, то есть дешевизна
программного обеспечения (TCP/IP), которое в настоящее время включено в
Windows 95, легкость и дешевизна доступа в Internet (либо с помощью IP-
адреса, либо с помощью провайдера) и ко всем мировым информационным
ресурсам.

Платой за пользование Internet является всеобщее снижение
информационной безопасности, поэтому для предотвращения
несанкционированного доступа к своим компьютерам все корпоративные и
ведомственные сети, а также предприятия, использующие технологию intranet,
ставят фильтры (fire-wall) между внутренней сетью и Internet, что
фактически означает выход из единого адресного пространства. Еще большую
безопасность даст отход от протокола TCP/IP и доступ в Internet через
шлюзы.

Этот переход можно осуществлять одновременно с процессом построения
всемирной информационной сети общего пользования, на базе использования
сетевых компьютеров, которые с помощью сетевой карты 10Base-T и кабельного
модема обеспечивают высокоскоростной доступ (10 Мбит/с) к локальному Web-
серверу через сеть кабельного телевидения.

Для решения этих и других вопросов при переходе к новой архитектуре
Internet нужно предусмотреть следующее:

Во-первых, ликвидировать физическую связь между будущей Internet (которая
превратится во Всемирную информационную сеть общего пользования) и
корпоративными и ведомственными сетями, сохранив между ними лишь
информационную связь через систему World Wide Web.

Во-вторых, заменить маршрутизаторы на коммутаторы, исключив обработку в
узлах IP-протокола и заменив его на режим трансляции кадров Ethernet, при
котором процесс коммутации сводится к простой операции сравнения MAC-
адресов.

В-третьих, перейти в новое единое адресное пространство на базе физических
адресов доступа к среде передачи (MAC-уровень), привязанное к
географическому расположению сети, и позволяющее в рамках 48-бит создать
адреса для более чем 64 триллионов независимых узлов.

Безопасность данных является одной из главных проблем в Internet.
Появляются все новые и новые страшные истории о том, как компьютерные
взломщики, использующие все более изощренные приемы, проникают в чужие базы
данных. Разумеется, все это не способствует популярности Internet в деловых
кругах. Одна только мысль о том, что какие-нибудь хулиганы или, что еще
хуже, конкуренты, смогут получить доступ к архивам коммерческих данных,
заставляет руководство корпораций отказываться от использования открытых
информационных систем. Специалисты утверждают, что подобные опасения
безосновательны, так как у компаний, имеющих доступ и к открытым, и частным
сетям, практически равные шансы стать жертвами компьютерного террора.

Каждая организация, имеющая дело с какими бы то ни было ценностями,
рано или поздно сталкивается с посягательством на них. Предусмотрительные
начинают планировать защиту заранее, непредусмотрительные—после первого
крупного “прокола”. Так или иначе, встает вопрос о том, что, как и от кого
защищать.

Обычно первая реакция на угрозу—стремление спрятать ценности в
недоступное место и приставить к ним охрану. Это относительно несложно,
если речь идет о таких ценностях, которые вам долго не понадобятся: убрали
и забыли. Куда сложнее, если вам необходимо постоянно работать с ними.
Каждое обращение в хранилище за вашими ценностями потребует выполнения
особой процедуры, отнимет время и создаст дополнительные неудобства. Такова
дилемма безопасности: приходится делать выбор между защищенностью вашего
имущества и его доступностью для вас, а значит, и возможностью полезного
использования.

Все это справедливо и в отношении информации. Например, база данных,
содержащая конфиденциальные сведения, лишь тогда полностью защищена от
посягательств, когда она находится на дисках, снятых с компьютера и
убранных в охраняемое место. Как только вы установили эти диски в компьютер
и начали использовать, появляется сразу несколько каналов, по которым
злоумышленник, в принципе, имеет возможность получить к вашим тайнам доступ
без вашего ведома. Иными словами, ваша информация либо недоступна для всех,
включая и вас, либо не защищена на сто процентов.

Может показаться, что из этой ситуации нет выхода, но информационная
безопасность сродни безопасности мореплавания: и то, и другое возможно лишь
с учетом некоторой допустимой степени риска.

В области информации дилемма безопасности формулируется следующим
образом: следует выбирать между защищенностью системы и ее открытостью.
Правильнее, впрочем, говорить не о выборе, а о балансе, так как система, не
обладающая свойством открытости, не может быть использована.

В банковской сфере проблема безопасности информации осложняется двумя
факторами: во-первых, почти все ценности, с которыми имеет дело банк (кроме
наличных денег и еще кое-чего), существуют лишь в виде той или иной
информации. Во-вторых, банк не может существовать без связей с внешним
миром: без клиентов, корреспондентов и т. п. При этом по внешним связям
обязательно передается та самая информация, выражающая собой ценности, с
которыми работает банк (либо сведения об этих ценностях и их движении,
которые иногда стоят дороже самих ценностей). Извне приходят документы, по
которым банк переводит деньги с одного счета на другой. Вовне банк передает
распоряжения о движении средств по корреспондентским счетам, так что
открытость банка задана a priori.

Стоит отметить, что эти соображения справедливы по отношению не
только к автоматизированным системам, но и к системам, построенным на
традиционном бумажном документообороте и не использующим иных связей, кроме
курьерской почты. Автоматизация добавила головной боли службам
безопасности, а новые тенденции развития сферы банковских услуг, целиком
основанные на информационных технологиях, усугубляют проблему.


2.1.1 Информационная безопасность и информационные технологии

На раннем этапе автоматизации внедрение банковских систем (и вообще
средств автоматизации банковской деятельности) не повышало открытость
банка. Общение с внешним миром, как и прежде, шло через операционистов и
курьеров, поэтому дополнительная угроза безопасности информации проистекала
лишь от возможных злоупотреблений со стороны работавших в самом банке
специалистов по информационным технологиям.

Положение измени

Новинки рефератов ::

Реферат: Буддизм (Контрольная) (Религия)


Реферат: Государственный кредит как экономическая категория (Финансы)


Реферат: Ламарк Жан Батист Пьер Антуан де Моне (Химия)


Реферат: Новые виды транспорта (Транспорт)


Реферат: История возникновения представлений о психике (Социология)


Реферат: Гражданские правоотношения (Гражданское право и процесс)


Реферат: Анализ эксплуатационных качеств и разработка мероприятий на техническое обслуживание судового дизеля 8ЧН20/26 для судов типа «Атлантик 433» (Транспорт)


Реферат: Лыжи (Спорт)


Реферат: Организация файловых систем в OS (2 (WinWord) (Программирование)


Реферат: Трудовой договор, договор купли-продажи (Право)


Реферат: Istochniki finansirovanija (Финансы)


Реферат: Возникновение ислама, Шариат - мусульманское право (Религия)


Реферат: Учет оплаты труда (Бухгалтерский учет)


Реферат: Статус военнослужащих (Военная кафедра)


Реферат: Индивидуальный стиль познавательной деятельности учащегося (Психология)


Реферат: Благословение Патриархом Иаковом своих сыновей и пророчески прообразовательное его значение (Религия)


Реферат: Проблема выбора стиля управления руководителем (Психология)


Реферат: Физкультура (Спорт)


Реферат: Отечественная история (История)


Реферат: Диктатура над русским народом (История)



Copyright © GeoRUS, Геологические сайты альтруист