Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
bilety_po_informatike_ne_polnostyu.doc
Скачиваний:
2
Добавлен:
22.09.2019
Размер:
378.88 Кб
Скачать

Причины возникновения

В сетях Ethernet используется метод доступа к среде передачи данных, называемый методом коллективного доступа с опознаванием несущей и обнаружением коллизий (carrier-sense-multiply-access with collision detection, CSMA/CD). Этот метод применяется исключительно в сетях с логической общей шиной (к которым относятся и радиосети, породившие этот метод). Все компьютеры такой сети имеют непосредственный доступ к общей шине, поэтому она может быть использована для передачи данных между любыми двумя узлами сети. Одновременно все компьютеры сети имеют возможность немедленно (с учетом задержки распространения сигнала по физической среде) получить данные, которые любой из компьютеров начал передавать на общую шину. Простота схемы подключения - это один из факторов, определивших успех стандарта Ethernet. Говорят, что кабель, к которому подключены все станции, работает в режиме коллективного доступа (Multiply Access, MA).

Этапы доступа к среде

Все данные, передаваемые по сети, помещаются в кадры определенной структуры и снабжаются уникальным адресом станции назначения. Чтобы получить возможность передавать кадр, станция должна убедиться, что разделяемая среда свободна. Это достигается прослушиванием основной гармоники сигнала, которая также называется несущей частотой (carrier-sense). Признаком незанятости среды является отсутствие на ней несущей частоты, которая при манчестерском способе кодирования равна 5-10 МГц, в зависимости от последовательности единиц и нулей, передаваемых в данный момент.

Если среда свободна, то узел имеет право начать передачу кадра. Все станции, подключенные к кабелю, могут распознать факт передачи кадра, и та станция, которая узнает собственный адрес в заголовках кадра, записывает его содержимое в свой внутренний буфер, обрабатывает полученные данные, передает их вверх по своему стеку, а затем посылает по кабелю кадр-ответ. Адрес станции источника содержится в исходном кадре, поэтому станция-получатель знает, кому нужно послать ответ. После окончания передачи кадра все узлы сети обязаны выдержать технологическую паузу (Inter Packet Gap) в 9,6 мкс. Эта пауза, называемая также межкадровым интервалом, нужна для приведения сетевых адаптеров в исходное состояние, а также для предотвращения монопольного захвата среды одной станцией. После окончания технологической паузы узлы имеют право начать передачу своего кадра, так как среда свободна.

Возникновение коллизий

При описанном подходе возможна ситуация, когда две станции одновременно пытаются передать кадр данных по общей среде. Механизм прослушивания среды и пауза между кадрами не гарантируют защиты от возникновения такой ситуации, когда две или более станции одновременно решают, что среда свободна, и начинают передавать свои кадры. Говорят, что при этом происходит коллизия (collision), так как содержимое обоих кадров сталкивается на общем кабеле и происходит искажение информации — методы кодирования, используемые в Ethernet, не позволяют выделять сигналы каждой станции из общего сигнала.

Коллизия — это нормальная ситуация в работе сетей Ethernet. Для возникновения коллизии не обязательно, чтобы несколько станций начали передачу абсолютно одновременно, такая ситуация маловероятна. Гораздо вероятней, что коллизия возникает из-за того, что один узел начинает передачу раньше другого, но до второго узла сигналы первого просто не успевают дойти к тому времени, когда второй узел решает начать передачу своего кадра. То есть коллизии — это следствие распределенного характера сети.Чтобы корректно обработать коллизию, все станции одновременно наблюдают за возникающими на кабеле сигналами. Если передаваемые и наблюдаемые сигналы отличаются, то фиксируется обнаружение коллизии (collision detection, CD). Для увеличения вероятности скорейшего обнаружения коллизии всеми станциями сети станция, которая обнаружила коллизию, прерывает передачу своего кадра (в произвольном месте, возможно, и не на границе байта) и усиливает ситуацию коллизии посылкой в сеть специальной последовательности из 32 бит, называемой jam-последовательностью.Четкое распознавание коллизий всеми станциями сети является необходимым условием корректной работы сети Ethernet.

Билет №34.ПРИНЦИПЫ ФУНКЦИОНИРОВАНИЯ ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ:

Основные компоненты и типы ЛВС

ЛВС на базе ПК получили в настоящее время широкое распространение из-за небольшой сложности и стоимости. Они используются при автоматизации коммерческой, банковской деятельности, а также для создания распределенных, управляющих и информационно-справочных систем. ЛВС имеют модульную организацию. Их основные компоненты - это

-Серверы - это аппаратно-программные комплексы, которые исполняют функции управления распределением сетевых ресурсов общего доступа.

-Рабочие станции - это компьютеры, осуществляющие доступ к сетевым ресурсам, предоставляемым сервером.

-Физическая среда передачи данных (сетевой кабель) - это коаксиальные и оптоволоконные

кабели, витые пары проводов, а также беспроводные каналы связи (инфракрасное излучение,

лазеры, радиопередача).Выделяется два основных типа ЛВС: одноранговые (peer-to-peer) ЛВС и ЛВС на основе сервера (server based). Различия между ними имеют принципиальное значение, т. к. определяют разные возможности этих сетей. Выбор типа ЛВС зависит от:

-размеров предприятия;

-необходимого уровня безопасности;

-объема сетевого трафика

-финансовых затрат;

-уровня доступности сетевой административной поддержки.При этом в задачи сетевого администрирования обычно входит:

-управление работой пользователей и защитой данных;

-обеспечение доступа к ресурсам;

-поддержка приложений и данных;

-установка и модернизация прикладного ПО.

В этих сетях все компьютеры равноправны: нет иерархии среди них; нет выделенного сервера. Как правило, каждый ПК функционирует и как рабочая станция (РС), и как сервер, т. е. нет ПК ответственного за администрирование всей сети (рис. 2.2). Все пользователи решают сами, какие данные и ресурсы (каталоги, принтеры, факс-модемы) на своем компьютере сделать общедоступными по сети.

Рабочая группа - это небольшой коллектив, объединенный общей целью и интересами. Поэтому в

одноранговых сетях чаще всего не более 10 компьютеров. Эти сети относительно просты. Т. к.

каждый ПК является одновременно и РС, и сервером. Нет необходимости в мощном центральном сервере

или в других компонентах, обязательных для более сложных сетей.

Одноранговые сети обычно дешевле сетей на основе сервера, но требуют более мощных, а стало

быть и более дорогих, ПК. Требование к производительности и к уровню защиты для сетевого ПО в

них также значительно ниже.

В такие операционные системы, как: MS Widows NT for Workstation; MS Widows 95/98, Widows 2000

встроена поддержка одноранговых сетей. Поэтому, чтобы установить одноранговую сеть,

дополнительного ПО не требуется, а для объединения компьютеров применяется простая кабельная

система. Одноранговая сеть вполне подходит там, где:

-количество пользователей не превышает 10-15 человек;

-пользователи расположены компактно;

-вопросы защиты данных не критичны;

-в обозримом будущем не ожидается расширения фирмы, и, следовательно, увеличения сети.Несмотря на то, что одноранговые сети вполне удовлетворяют потребности небольших фирм, возникают ситуации, когда их использование является неуместным. В этих сетях защита предполагает установку пароля на разделяемый ресурс (например, каталог). Централизованно управлять защитой в одноранговой сети очень сложно, т. к.:

-пользователь устанавливает ее самостоятельно ;

-"общие" ресурсы могут находиться на всех ПК, а не только на центральном сервере.

Такая ситуация - угроза для всей сети; кроме того, некоторые пользователи могут вообще не установить защиту. Если вопросы конфиденциальности являются для фирмы принципиальными, то такие сети применять не рекомендуется. Кроме того, так как в этих ЛВС каждый ПК работает и как РС, и как сервер, пользователи должны обладать достаточным уровнем знаний, чтобы работать и как пользователи, и как администраторы своего компьютера. При подключении более 10 пользователей одноранговая сеть может оказаться недостаточно производительной. Поэтому большинство сетей используют выделенные серверы Выделенными называются такие серверы, которые функционируют только как сервер (исключая функции РС или клиента). Они специально оптимизированы для быстрой обработки запросов от сетевых клиентов и для управления защитой файлов и каталогов.

С увеличением размеров сети и объема сетевого трафика необходимо увеличивать количество

серверов. Распределение задач среди нескольких серверов гарантирует, что каждая задача будет

выполняться самым эффективным способом из всех возможных.

Круг задач, которые выполняют серверы, многообразен и сложен. Чтобы приспособиться к

возрастающим потребностям пользователей, серверы в ЛВС стали специализированными. Так, например,

в операционной системе Windows NT Server существуют различные типы серверов (рис. 2.4):

-Файл-серверы и принт-серверы. Они управляют доступом пользователей к файлам и принтерам.

Так, например, для работы с текстовым документом Вы прежде всего запускаете на своем

компьютере (РС) текстовый процессором. Далее требуемый документ текстового процессора,

хранящийся на файл-сервере, загружается в память РС и таким образом Вы можете работать с

этим документом на РС. Другими словами, файл-сервер предназначен для хранения файлов и

данных.

-Серверы приложений (в том числе сервер баз данных, WEB -сервер). На них выполняются

прикладные части клиент серверных приложений (программ). Эти серверы принципиально

отличаются от файл-серверов тем, что при работе с файл-сервером нужный файл или данные

целиком копируются на запрашивающую РС, а при работе с сервером приложений на РС пересылаются только результаты запроса. Например, можно по запросу можно получить только список работников, родившихся в сентябре не загружая при этом в свою РС всю базу данных персонала.

-Почтовые серверы - управляют передачей электронных сообщений между пользователями сети.

-Факс-серверы - управляют потоком входящих и исходящих факсимильных сообщений через один или несколько факс-модемов.

-Коммуникационные серверы - управляют потоком данных и почтовых сообщений между данной ЛВС и другими сетями или удаленными пользователями через модем и телефонную линию. Они же обеспечивают доступ к Интернету.

-Сервер служб каталогов - предназначен для поиска, хранения и защиты информации в сети. Windows NT Server объединяет PC в логические группыдомены, система защиты которых наделяет пользователей различными правами доступа к любому сетевому ресурсу.

При этом каждый из серверов может быть реализован как на отдельном компьютере, так и в

небольших по объему ЛВС, быть совмещенным на одном компьютере с каким-либо другим сервером.

Север и ОС работают как единое целое. Без ОС даже самый мощный сервер представляет собой груду

железа. ОС позволяет реализовать потенциал аппаратных ресурсов сервера. К наиболее

распространенным сетевым ОС следует отнести:

-Novell NetWare 4.0 и выше;

-OS/2;

-Unix;

-Windows NT 4.0 и выше.

Последняя обеспечивает симметричную многопроцессорную обработку (системные задачи

распределяются между всеми доступными процессорами), поддерживает множество аппаратных

платформ ( Pentium, R4000, RISE и Digit Alpha), длина имени файла до 225 байт, размер файла и

диска - до 16 эксабайт (миллиард гигабайт).

2.4.Преимущества сетей на основе сервера.

Сравнения двух основных типов ЛВС проведем с точки зрения возможности разделения ресурсов,

защиты данных, возможности резервного копирования, избыточности и аппаратной обеспеченности.

Рассмотрим каждое из этих направлений более подробно.

1.Разделение ресурсов. Сервер спроектирован так, чтобы предоставить доступ к множеству

файлов и принтеров, обеспечивая при этом высокую производительность и защиту.

Администрирование и управление доступом к данным осуществляется централизованно, что

обеспечивает их поиск и поддержку. (Так, в Widows NT разделение каталогов осуществляется

через File Manager. Чтобы разрешить совместное использование каталога, надо выделить его в меню Disk и выбрать команду Shave As).

2.Защита. Это основной аргумент при выборе ЛВС на основе сервера. Проблемой безопасности может заниматься один администратор: он формирует политику безопасности и применяет ее в отношении каждого пользователя сети. Если в одноранговых сетях возможна защита только на уровне ресурсов, то в ЛВС на основе сервера основной является защита на уровне пользователя.

3.Резервное копирование данных. Поскольку важная информация расположена централизованно, т. е. сосредоточена на одном или нескольких серверах, то нетрудно обеспечить ее регулярное резервное копирование, что повысить надежность ее сохранения.

4.Избыточность. Благодаря избыточным системам данные на любом сервере могут дублироваться в реальном времени. Поэтому в случае повреждения основной области хранения данных информация не будет потеряна, так как легко воспользоваться ее резервной копией.

5.Аппаратное обеспечение. Так как PC не выполняет функций сервера, требования к его

характеристикам зависят от потребностей самого пользователя. Он может иметь, по крайней мере, 486-й процессор и ОЗУ от 8 до 16 Мбайт.

Существуют и комбинированные сети, сочетающие лучшие качества одноранговых сетей и сетей на основе сервера. Многие администраторы считают, что такая сеть наиболее полно удовлетворяет их запросы, т. к. в ней могут функционировать оба типа ОС.Сетевые ОС на основе Novell NetWare или Windows NT Server в этом случае отвечают за совместное использование основных приложений и данных. На рабочих станциях ЛВС устанавливают Windows NT WorkStation или Windows 95/98, которые будут управлять доступом к ресурсам выделенного сервера и в то же время предоставлять в совместное использование свои жесткие диски, а по мере необходимости разрешать доступ и к своим данным Комбинированные сети - наиболее распространенный тип ЛВС, но для их правильной и надежной

защиты необходимы определенные знания и навыки планирования. Одноранговые сети и сети на основе

серверов объединяет общая цель - это разделение ресурсов и коллективное их использование. А вот

различия между одноранговыми сетями и ЛВС с выделенными серверами существенно определяют:

-требования к аппаратному обеспечению ЛВС;

-способ поддержки пользователей.

Обратим особое внимание на требования к аппаратным и информационным ресурсам отдельных элементов ЛВС для каждого из рассматриваемых типов организации сетевого взаимодействия

Требования к характеристикам ПК, выполняющего роль сервера ЛВС:

Билет №35.Модель ОSI.

Эталонная модель OSI, иногда называемая стеком OSI представляет собой 7-уровневую сетевую иерархию (рис. 1) разработанную Международной организацией по стандартам (International Standardization Organization - ISO). Эта модель содержит в себе по сути 2 различных модели:

-горизонтальную модель на базе протоколов, обеспечивающую механизм взаимодействия программ и процессов на различных машинах

-вертикальную модель на основе услуг, обеспечиваемых соседними уровнями друг другу на одной машине

В горизонтальной модели двум программам требуется общий протокол для обмена данными. В вертикальной - соседние уровни обмениваются данными с использованием интерфейсов API.

Уровень 1, физический

Физический уровень получает пакеты данных от вышележащего канального уровня и преобразует их в оптические или электрические сигналы, соответствующие 0 и 1 бинарного потока. Эти сигналы посылаются через среду передачи на приемный узел. Механические и электрические/оптические свойства среды передачи определяются на физическом уровне и включаютя:

Тип кабелей и разъемов

Разводку контактов в разъемах

Схему кодирования сигналов для значений 0 и 1

К числу наиболее распространенных спецификаций физического уровня относятся:

EIA-RS-232-C, CCITT V.24/V.28 - механические/электрические характеристики несбалансированного последовательного интерфейса.

EIA-RS-422/449, CCITT V.10 - механические, электрические и оптические характеристики сбалансированного последовательного интерфейса.

IEEE 802.3 -- Ethernet

IEEE 802.5 -- Token ring

Уровень 2, канальный

Канальный уровень обеспечивает создание, передачу и прием кадров данных. Этот уровень обслуживает запросы сетевого уровня и использует сервис физического уровня для приема и передачи пакетов. Спецификации IEEE 802.x делят канальный уровень на два подуровня: управление логическим каналом (LLC) и управление доступом к среде (MAC). LLC обеспечивает обслуживание сетевого уровня, а подуровень MAC регулирует доступ к разделяемой физической среде.

Наиболее часто используемые на уровне 2 протоколы включают:

HDLC для последовательных соединений

IEEE 802.2 LLC (тип I и тип II) обеспечивают MAC для сред 802.x

Ethernet

Token ring

FDDI

X.25

Frame relay

Уровень 3, сетевой

Сетевой уровень отвечает за деление пользователей на группы. На этом уровне происходит маршрутизация пакетов на основе преобразования MAC-адресов в сетевые адреса. Сетевой уровень обеспечивает также прозрачную передачу пакетов на транспортный уровень.

Наиболее часто на сетевом уровне используются протоколы:

IP - протокол Internet

IPX - протокол межсетевого обмена

X.25 (частично этот протокол реализован на уровне 2)

CLNP - сетевой протокол без организации соединений

Уровень 4, транспортный

Транспортный уровень делит потоки информации на достаточно малые фрагменты (пакеты) для передачи их на сетевой уровень.

Наиболее распространенные протоколы транспортного уровня включают:

TCP - протокол управления передачей

NCP - Netware Core Protocol

SPX - упорядоченный обмен пакетами

TP4 - протокол передачи класса 4

Уровень 5, сеансовый

Сеансовый уровень отвечает за организацию сеансов обмена данными между оконечными машинами. Протоколы сеансового уровня обычно являются составной частью функций трех верхних уровней модели.

Уровень 6, уровень представления

Уровень представления отвечает за возможность диалога между приложениями на разных машинах. Этот уровень обеспечивает преобразование данных (кодирование, компрессия и т.п.) прикладного уровня в поток информации для транспортного уровня. Протоколы уровня представления обычно являются составной частью функций трех верхних уровней модели.

Уровень 7, прикладной

Прикладной уровень отвечает за доступ приложений в сеть. Задачами этого уровня является перенос файлов, обмен почтовыми сообщениями и управление сетью.

К числу наиболее распространенных протоколов верхних уровней относятся:

FTP - протокол переноса файлов

TFTP - упрощенный протокол переноса файлов

X.400 - электронная почта

Telnet

SMTP - простой протокол почтового обмена

CMIP - общий протокол управления информацией

SNMP - простой протокол управления сетью

NFS - сетевая файловая система

FTAM - метод доступа для переноса файлов

Билет №36 (не нашла)

Билет №37. Глобальная сеть интернет. История, сетевое взаимодействие,архитектура.

История создания сети Интернет

Прародителем Интернет можно назвать организацию ARPA (Advanced Research Projects Agency) - Агентство передовых исследовательских проектов в области обороны при Министерстве обороны США (DOD), это агентство затем было переименовано в DARPA (Defense Advanced Research Projects Agency). Под эгидой (и финансированием) этого агентства была создана сеть ARPANET (Advanced Research Projects Agency NETwork).

В декабре 1969 г. были объединены четыре узла этой сети: UCLA - Центр испытаний сети, Станфордский исследовательский институт, университет Санта-Барбары и университет Юта. Через год их стало уже пятнадцать, и они использовали для обмена пакетами протокол NCP - Network Control Protocol.

Цель ARPANET состояла в том, чтобы дать возможность подрядчикам, университетам и сотрудникам Министерства обороны, участвующим в исследованиях и разработках оборонного характера, поддерживать связь по компьютерным сетям и совместно использовать вычислительные ресурсы тех немногих на то время мощных компьютеров, которые находились в разных географических точках.

В 1975 году экспериментальную сеть объявили рабочей, причем ответственность за нее была возложена на DCA (Агентство Оборонной связи США). Одновременно, специалисты занялись разработкой основ TCP/IP (Transmission Control Protocol/Internet Protocol — Протоколы управления процессом передачи/Internet-протокол).

Столь перспективные и интересные разработки привлекали внимание различных исследователей и исследовательских групп. DARPA систематически собирало неформальные встречи с ними для обмена идеями и обсуждения результатов экспериментов. С 1979 года в проект TCP/IP включилось так много исследователей, что DARPA образовало неформальный комитет для координации и управления разработкой протоколов и архитектур развивающегося объединенного Интернета. Названная Группа по Конфигурации и Управлению Интернетом (ICCB), эта группа регулярно собиралась до 1983 года, когда она была реорганизована и была организована Группа Активности Интернета (IAB - Internet Activities Board).

В 1983 году протоколы TCP/IP были приняты в качестве Военных Стандартов США (MIL STD), после чего от всех хостов (компьютеров), подключенных к APRANET стали требовать работать только с данными протоколами.

Одновременно стал распространяться термин «Internet», в то время APRANET была разделена на две отдельных сети: MILNET (Военная Сеть) — несекретная часть Оборонной Сети Передачи данных (DDN) и новую (уменьшенных размеров) APRANET. Термин Internet употребляли тогда, когда имели в виду сразу обе сети. ARPANET стала прообразом современного Интернета.

В 1985 г. под эгидой Национального научного фонда США (National Science Foundation, NSF) на основе технологии ARPANET была создана сеть NSFNET (the National Science Foundation NETwork –Сеть Национального научного фонда), в создании которой приняли непосредственное участие NASA и Министерство энергетики. Было соединено шесть крупных научно-исследовательских центров, оснащенных новейшими суперкомпьютерами, расположенных в разных регионах США.

Основной целью создания этой сети было предоставление доступа к вычислительным ресурсам фонда (суперкомпьютерам) исследователям различных университетов США. Фонд поставил задачу, чтобы каждый ученый, каждый инженер в США оказались «подключены» к единой сети, а потому приступили к созданию сети с более быстрыми каналами, которая бы объединила многочисленные региональные и локальные сети. Это была первая инициатива, направленная на то, чтобы обеспечить широчайшему спектру научных организаций качественное и надежное соединение с Интернетом, и сеть NSFNET получила название Internet backbone (слово «backbone» означает «хребет», но в области телекоммуникаций наиболее распространенным вариантом перевода этого термина является словосочетание «опорная сеть»).

Получившаяся сущность, известная как объединенный Интернет, Интернет DARPA/NSF, Интернет TCP/IP, или просто Интернет, позволяет исследователям всех связанных институтов разделять информацию с коллегами по всей стране так же легко, как если бы они были в соседней комнате.

Важность создания NSFNET трудно переоценить. До появления первой опорной сети Интернет больше всего напоминал лоскутное одеяло, состоявшее из специализированных сетей, соединенных между собой в самых неожиданных местах. Инициатива NSF не предусматривала каких-либо функций, кроме транспортных, ее целью было исключительно объединение разрозненных сегментов в единое целое. Результат не замедлил сказаться –именно в 1985 году резко увеличилось количество подключенных к Сети организаций.

К этому времени основная цель опорной сети NSF состояла в том, чтобы обеспечить связь между растущими региональными сетями, созданы различными университетскими системами. Термин "Интернет" начал употребляться с 1983 года для обозначения концепции взаимно коммутируемых сетей.

В мае 1993 года NSF радикальным образом изменил архитектуру Интернета, поскольку правительство не хотело больше иметь дела с системами опорной сети. Вместо нее NSF выделило ряд «точек доступа в сеть» (NAP), в которых могли бы взаимодействовать друг с другом частные коммерческие опорные сети. В 1994 году NSF объявил о строительстве четырех NAP в Сан-Франциско, Нью-Йорке, Чикаго и Вашингтоне, округ Колумбия. Заказ NSF на четыре точки доступа в сеть был выполнен Ameritech, PacBell, Sprint и MFS Datanet. Дополнительная точка доступа, известная под названием MAE-West, была создана MFS Dananet на Западном побережье.

Опорная сеть NSFNET была практически закрыта, а архитектура NAP превратилась в Интернет.

Настоящий “расцвет” Интернета произошел с созданием World Wide Web (WWW) –всемирной

паутины Интернет, основанный на технологии гипертекстовых документов, позволяющей пользователям Интернет иметь удобный доступ к любой информации, находящейся в глобальной сети. И если первоначально сети были в основном предназначены для удаленного доступа к суперкомпьютерам (сервис Telnet), то сейчас основной сервис Интернет –это WWW.

Архитектура:

На этой лекции рассматриваются принципы работы сети Интернет. Интернет можно определить как множество локальных сетей, объединенных между собой. С точки зрения физических соединений, они могут иметь самую разную природу. Начиная от модемных соединений по телефонной линии (до 50 кбит/с) и заканчивая связью через спутники. В пределах одного здания для создания сети обычно используют широко известные спецификации локальных сетей (Ethernet, FDDI, Token Ring). Между географически удаленными машинами проще всего использовать выделенную телефонную линию, либо радиорелейную связь.

Как же передаются данные между компьютерами? Случай, когда две машины включены в одну локальную сеть понятен и рассматривался на предыдущей лекции. В случае удаленных машин, не имеющих между собой прямого соединения данные проходят через промежуточные машины, называемые мостами или маршрутизаторами. Эти машины обычно являются мощными серверами с сетевыми операционными системами (например, Unix) и постоянно включенным питанием. Множество компьютеров может быть представлено в виде графа, в котором длине ребра можно сопоставить время передачи единицы данных между двумя машинами. Тогда в общем случае задача передачи данных между двумя компьютерами сводится к задаче нахождения кратчайшего пути в графе. Процесс выбора следующей машины на пути следования данных называется процессом маршрутизации и будет рассмотрен ниже. Большим достоинством Интернет, является то, что пути могут выбираться разными способами и, например, в случае поломки одного из маршрутизаторов, данные могут идти в обход его.

TCP/IP

Для возможности работы приложений на разных компьютерах, использующих разные сетевые соединения используется протокол TCP/IP. Если Интернет не имеет определенной спецификации с точки зрения физических соединений его можно четко определить на логическом уровне. Как правило считается, что компьютер имеет полноценное подключение к Интернет, если на нем поддерживается протокол передачи данных TCP/IP. Драйвера этого протокола могут быть установлены на любой операционной системе. Использование унифицированных функций делает задачу программирования передачи данных в Интернет крайне простой. Все что нужно программисту, это вызвать функцию, передав ей массив с данными и адрес машины, куда их нужно передать.

Также как и в случае с локальными сетями данные разбиваются на пакеты, длиной обычно 576 байт. Каждый пакет имеет заголовок и тело. Основная информация, присутствующая в заголовке, это адреса отправителя и получателя и порты отправителя и получателя. Работу TCP/IP можно сравнить с работой обычной почты. Письмо - это пакет, заголовок - надписи на конверте, адреса соответствуют полям куда и откуда, номера портов - кому и от кого. Также как и в случае с почтой, где отправитель опускает свое письмо в почтовый ящик, после чего всю заботу о его доставке берет на себя почтовая служба, программист передает свои данные протоколу TCP/IP, после чего эта система сама производит пересылку данных.

Протокол TCP является надстройкой над протоколом IP и использует его в своей работе. Он обеспечивает гарантированную доставку данных, однако, из-за этого более медлителен. Кроме TCP может использоваться протокол UDP, также являющейся надстройкой над IP. Основные свойства и отличия этих протоколов указаны в таблице:

Критерий IP/ICMP UDP TCP

Установка логического соединения - - +

Сообщения + + -

Контрольная сумма - + +

Уведомление - - +

Повторная передача - - +

Определение раздвоений - - +

Последовательность передачи - - +

Определение оптимальных порций данных - - +

IP адрес, порт

Адрес машины в Интернет представляет собой 4 байтовых числа, разделенных точками, например 193.124.214.99 (адрес 1-ой машины в классе cctelcom) и называется IP адресом. Каждая машина, имеющая подключение к Интернет имеет собственный уникальный адрес, из чего следует что таких машин может быть не более 4 млрд. В связи с этим в последнее время встает вопрос о нехватке адресов и переходу к новому протоколу с более длинным адресом. Хотя имеются программные средства использование целого сегмента машин, с выделением им всего одного IP адреса. В IP адресе определенное количество младших бит (обычно восемь) соответсвует номеру компьютера, остальные задают адрес сети. Это разбиение задается т.н. маской сети, представляющей собой 4 байтовых числа, где вместо адреса сети выставляются 1-цы, а биты, задающие номер машины устанавливаются в 0. Для случая, когда адрес машины задается последним байтом, маска сети рана 255.255.255.0. Это означает, что две соседние машины в сети могут иметь, например, такие адреса: 193.124.214.99 и 193.124.214.100 (ws01 и ws02). Кроме того существуют специальные зарезервированные адреса, например, адрес 127.0.0.1 всегда соответствует адресу локальной машины.

Порт является понятием логическим и представляет собой двухбайтовое целое число (0-65535). Он является частью адреса и нужен для распределения пакетов между разными приложениями в пределах одного компьютера. Например, если у вас в Windows 95 запущено два окна приложения Netscape, то приходящие к ним пакеты с данными будут отличаться номерами портов. Номера портов в пределах первой тысячи являются зарезервированными и используются такими службами, как FTP - 21, Telnet - 23, HTTP - 80. Это означает, что на сервере постоянно запущенны программы, обрабатывающие запросы к этим службам, которые реагируют на пакеты, пришедшие на их адрес порта. В качестве задания к настоящей лекции предлагается при помощи утилиты IPprober посмотреть, какие службы работают на ближайщем сервере.

Маршрутизация

На всех промежуточных машинах по пути следования пакета с данными (маршрутизаторах) исполняется специальное программное обеспечение, обеспечивающее передачу IP пакетов (маршрутизацию). Решение задачи маршрутизации производится разными алгоритмами, с использованием различных соглашений. Общей частью всех этих протоколов является таблица маршрутизации. Ниже показана таблица маршрутизации, выведенная коммандой route на сервере cctelcom.nsu.ru.

Abuse:.../cherny$ /sbin/route

Kernel IP routing table

Destination Gateway Genmask Metric Iface

193.124.214.96 * 255.255.255.224 0 eth1

193.124.218.160 * 255.255.255.224 0 eth2

193.124.215.0 * 255.255.255.0 0 eth0

127.0.0.0 * 255.0.0.0 0 lo

default cisco.nsu.ru 0.0.0.0 1 eth0

При получении пакета, ему находится соответствующая запись в таблице и он отправляется дальше на машину с адресом в поле Gateway и через сетевую плату, указанную в поле Interface. Сопоставление адреса назначения в пакете и строки происходит по полям Destination и Genmask. При этом выполняется операция побитового логического и между адресом назначения и маской подсети (Genmask). Полученное число сравнивается с полем Destination и в случае равенства берется эта строка в таблице. Если адресу соответствует две и более строки, то из них берется строка с наибольшей маской (например, строка deafault соответствует всем адресам, но она берется в последнюю очередь). В приведенном выше примере на сервере стоит три сетевые карты. Первая (eth1) и вторая (eth2) соединяются с подсетями в классах 212 и 301. Третья (eth0) выходит во внешнюю сеть Университета.

Таблицы могут быть динамическими и могут меняться в зависимости от загрузки и состояния сетей. Это означает, что пакеты могут идти разными путями между одними и теми же машинами. Вырожденный случай таблицы маршрутизации присутствует на каждой рабочей станции и также используется для передачи данных. В Unix и Windows 95 эту таблицу можно посмотреть при помощи команды route.

Путь прохождения пакета можно отследить при помощи утилиты traceroute. Она последовательно посылает пакеты к адресу назначения, увеличивая каждый раз на единицу значения числа в поле "время жизни". Это поле при прохождении через очередной маршрутизатор уменьшается на единицу и по достижению 0, пакет дальше не передается, а отсылается обратно к отправителю.

Когда пакет доходит до сети назначения, он больше не передается на шлюз, а отправляется машине - получателю по ее Ethernet адресу. Задача получения Ethernet адреса по известному IP адресу решается при помощи протокола ARP (Address Resolution Protocol). В рамках этого протокола всем машинам в сети рассылается широковещательный запрос (broadcast), в котором указан IP адрес искомой машины. Каждая машина при получении такого запроса сравнивает указанный в нем IP адрес с собственным адресом и посылает ответ если они совпали. Это означает, в частности, что в принципе можно задать произвольно последний байт в IP адресе, что может быть полезным для входа на системы, имеющие ограничения на вход с определенных доменов (описание доменов см. ниже). Существует также и обратный протокол RARP, используемый, например, для определении IP адреса при загрузке системы посредством BOOTP.

Доменная Система Имен (DNS)

Числовые IP адреса не слишком удобны для использования человеком и, поэтому, кроме них широко используются символьные или т.н. доменные адреса. Такой адрес представляет собой последовательность строк, разделенных точками, например cctelcom.nsu.ru. Каждая часть этого адреса определяет соответствующий домен. Это можно проиллюстрировать набором вложенных концентрических окружностей. Самая внешняя соответствует самой правой части адреса, и в приведенном примере, отвечает всем машинам в Росси. Следующая соответствует компьютерам в пределах НГУ и последняя определяет либо конкретный сервер cctelcom, либо домен машин компьютерного класса, т.к. может быть, например, машина с адресом ws01.cctelcom.nsu.ru.

Прежде чем данные пойдут к указанному доменному адресу, его необходимо преобразовать к числовому IP адресу. Эта задача решается посредством DNS серверов. Обычно каждая крупная подсеть имеет свой собственный DNS сервер, обрабатывающий запросы всех близлежайщих машин. Все приложения автоматически разрешают эту задачу, что делает возможным работу с символьными адресами. Понятно, что на DNS сервере не может храниться информация по адресам всех машин в Интернет. Когда DNS сервер не может разрешить адрес, он отправляет запрос на другой DNS сервер отвечающий за адреса соответствующие самому верхнему домену (в данном случае, отвечающий за адреса всех компьютеров в России). Тот в свою очередь перенаправляет запрос рекурсивно на следующий сервер более низкого уровня. Таким образом задача разрешения адреса может выполнять достаточно долго. Однако этот адрес запоминается в КЭШ памяти DNS сервера, и, поэтому, следующий запрос на этот же адрес обрабатывается уже мгновенно. DNS сервера также могут решать и обратную задачу. Распределением адресов занимаются уполномоченные для этого люди. Утилита, выполняющая преобразование адресов называется nslookup (lookup).

Билет №38. Глобальная сеть интернет: протоколы, адресация, политика назначения имен.

Понятие протокола

Очевидно, что рано или поздно компьютеры, расположенные в разных точках земного шара, по мере увеличения своего количества должны были обрести некие средства общения. Такими средствами стали компьютерные сети. Сети бывают локальными и глобальными. Локальная сеть - это сеть, объединяющая компьютеры, географически расположенные на небольшом расстоянии друг от друга - например, в одном здании. Глобальные сети служат для соединения сетей и компьютеров, которых разделяют большие расстояния - в сотни и тысячи километров. Интернет относится к классу глобальных сетей.

Простое подключение одного компьютера к другому - шаг, необходимый для создания сети, но не достаточный. Чтобы начать передавать информацию, нужно убедиться, что компьютеры "понимают" друг друга. Как же компьютеры "общаются" по сети? Чтобы обеспечить эту возможность, были разработаны специальные средства, получившие название "протоколы". Протокол - это совокупность правил, в соответствии с которыми происходит передача информации через сеть. Понятие протокола применимо не только к компьютерной индустрии. Даже те, кто никогда не имел дела с Интернетом, скорее всего работали в повседневной жизни с какими-либо устройствами, функционирование которых основано на использовании протоколов. Так, обычная телефонная сеть общего пользования тоже имеет свой протокол, который позволяет аппаратам, например, устанавливать факт снятия трубки на другом конце линии или распознавать сигнал о разъединении и даже номер звонящего.

Исходя из этой естественной необходимости, миру компьютеров потребовался единый язык (то есть протокол), который был бы понятен каждому из них.

Основные протоколы используемые в работе Интернет:

TCP/IP

POP3

SMTP

FTP

HTTP

IMAP4

WAIS

Gorpher

WAP

Краткое описание протоколов

TCP/IP

Над созданием протоколов, необходимых для существования глобальной сети, трудились лучшие умы человечества. Одним из них был Винтон Серф (Vinton G. Cerf). Сейчас этого человека называют "отцом Интернета". В 1997 году Президент США Билл Клинтон наградил Винтона Серфа и его коллегу Роберта Кана (Robert E. Kahn) Национальной медалью за заслуги в области технологии, отметив их вклад в становление и развитие Интернета. Ныне Винтон Серф занимает пост старшего вице-президента по Интернет-архитектуре в корпорации MCI WorldCom Inc.

В 1972 году группа разработчиков под руководством Винтона Серфа разработала протокол TCP/IP - Transmission Control Protocol/Internet Protocol (Протокол управления передачей/Протокол Интернета).

Эксперимент по разработке этого протокола проводился по заказу Министерства обороны США. Данный проект получил название ARPANet (Advanced Research Projects Agency Network - Сеть агентства важных исследовательских проектов). Очевидно, что в обстановке войны, когда необходимость в обмене информацией встает как никогда остро, возникает проблема непредсказуемости состояния пути, по которому будет передана та или иная информация - любой из узлов передачи в любой момент может быть выведен из строя противником. Поэтому главной задачей при разработке сетевого протокола являлась его "неприхотливость" - он должен был работать с любым сетевым окружением и, кроме того, обладать гибкостью в выборе маршрута при доставке информации.

Позже TCP/IP перерос свое изначальное предназначение и стал основой стремительно развивавшейся глобальной сети, ныне известной как Интернет, а также небольших сетей, использующих технологии Интернета - интранет. Стандарты TCP/IP являются открытыми и непрерывно совершенствуются.

На самом деле TCP/IP является не одним протоколом, а целым набором протоколов, работающих совместно. Он состоит из двух уровней. Протокол верхнего уровня, TCP, отвечает за правильность преобразования сообщений в пакеты информации, из которых на приемной стороне собирается исходное послание. Протокол нижнего уровня, IP, отвечает за правильность доставки сообщений по указанному адресу. Иногда пакеты одного сообщения могут доставляться разными путями.

Схема функционирования протокола TCP/IP:

HTTP

Протокол HTTP (Hypertext Transfer Protocol - Протокол передачи гипертекста) является протоколом более высокого уровня по отношению к протоколу TCP/IP - протоколом уровня приложения. HTTP был разработан для эффективной передачи по Интернету Web-страниц. Именно благодаря HTTP мы имеем возможность созерцать страницы Сети во всем великолепии. Протокол HTTP является основой системы World Wide Web.

Вы отдаете команды HTTP, используя интерфейс броузера, который является HTTP-клиентом. При щелчке мышью на ссылке броузер запрашивает у Web-сервера данные того ресурса, на который указывает ссылка - например, очередной Web-страницы.

Чтобы текст, составляющий содержимое Web-страниц, отображался на них определенным образом - в соответствии с замыслом создателя страницы - он размечается с помощью особых текстовых меток - тегов языка разметки гипертекста (HyperText Markup Language, HTML).

Адреса ресурсов Интернета, к которым вы обращаетесь по протоколу HTTP, выглядит примерно следующим образом: http://www.tut.by

FTP

Протокол FTP (File Transfer Protocol - Протокол передачи файлов) специально разработан для передачи файлов по Интернету. Позже мы поговорим о нем подробно. Сейчас скажем лишь о том, что адрес FTP-ресурса в Интернете выглядит следующим образом: ftp://ftp.netscape.com

TELNET

С помощью этого протокола вы можете подключиться к удаленному компьютеру как пользователь (если наделены соответствующими правами, то есть знаете имя пользователя и пароль) и производить действия над его файлами и приложениями точно так же, как если бы работали на своем компьютере.

Telnet является протоколом эмуляции терминала. Работа с ним ведется из командной строки. Если вам нужно воспользоваться услугами этого протокола, не стоит рыскать по дебрямИнтернета в поисках подходящей программы. Telnet-клиент поставляется, например, в комплекте Windows 98.

Чтобы дать команду клиенту Telnet соединиться с удаленным компьютером, подключитесь к Интернету, выберите в меню Пуск (Start) команду Выполнить (Run) и наберите в строке ввода, например, следующее: telnet lib.ru

(Вместо lib.ru вы, разумеется, можете ввести другой адрес.) После этого запустится программа Telnet, и начнется сеанс связи.

WAIS

WAIS расшифровывается как Wide-Area Information Servers. Этот протокол был разработан для поиска информации в базах данных. Информационная система WAIS представляет собой систему распределенных баз данных, где отдельные базы данных хранятся на разных серверах. Сведения об их содержании и расположении хранятся в специальной базе данных - каталоге серверов. Просмотр информационных ресурсов осуществляется с помощью программы - клиента WAIS.

Поиск информации ведется по ключевым словам, которые задает пользователь. Эти слова вводятся для определенной базы данных, и система находит все соответствующие им фрагменты текста на всех серверах, где располагаются данные этой базы. Результат представляется в виде списка ссылок на документы с указанием того, насколько часто встречается в данном документе искомое слово и все искомые слова в совокупности.

Даже в наши дни, когда систему WAIS можно считать морально устаревшей, специалисты во многих областях при проведении научных исследований тем не менее обращаются к ней в поисках специфической информации, которую не могут найти традиционными средствами.

Адрес ресурса WAIS в Интернете выглядит примерно так: wais://site.edu

Gorpher

Протокол Gopher - протокол уровня приложения, разработанный в 1991 году. До повсеместного распространения гипертекстовой системы World Wide Web Gopher использовался для извлечения информации (в основном текстовой) из иерархической файловой структуры. Gopher был провозвестником WWW, позволявшим с помощью меню передвигаться от одной страницы к другой, постепенно сужая круг отображаемой информации. Программы-клиенты Gopher имели текстовый интерфейс. Однако пункты меню Gopher могли указывать и не только на текстовые файлы, но также, например, на telnet-соединения или базы данных WAIS.

Gopher переводится как "суслик", что отражает славное университетское прошлое разработчиков этой системы. Студенческие спортивные команды Университета Миннесоты носили название Golden Gophers ("Золотые суслики").

Сейчас ресурсы Gopher можно просматривать с помощью обычного Web-броузера, так как современные броузеры поддерживают этот протокол. Адреса информационных ресурсов Gopher имеют примерно следующий вид: gopher://gopher.tc.umn.edu WAP

WAP (Wireless Application Protocol) был разработан в 1997 году группой компаний Ericsson, Motorola, Nokia и Phone.com (бывшей Unwired Planet) для того, чтобы предоставить доступ к службам Интернета пользователям беспроводных устройств - таких, как мобильные телефоны, пейджеры, электронные органайзеры и др., использующих различные стандарты связи.

К примеру, если ваш мобильный телефон поддерживает протокол WAP, то, набрав на его клавиатуре адрес нужной Web-страницы, вы можете увидеть ее (в упрощенном виде) прямо на дисплее телефона. В настоящее время подавляющее большинство производителей устройств уже перешли к выпуску моделей с поддержкой WAP, который также продолжает совершенствоваться. Далее рассмотрим более подробно работу некоторых протоколов Интернета.

Адресация в Интернете

Так же как и адрес дома в почтовой службе, адрес каждого компьютера в Интернете должен быть определен однозначно.

Для записи адресов используются два равноценных формата IP (ай-пи) и DNS - адреса.

IP- адреса Интернета (IP-номер)

Уникальный код компьютера в сети Интернет (IP-номер) состоит из четырех чисел со значениями от 0 до 255, разделенных точками (ххх.ххх.ххх.ххх.). Такая схема нумерации позволяет иметь в сети более четырех миллиардов компьютеров.

Когда локальная сеть или отдельный компьютер впервые присоединяется к сети Интернет, специальная организация (провайдер) присваивает им IP-номер, гарантируя его уникальность и правильность подключения.

Начало адреса определяет сеть, в которой расположен адресуемый компьютер, а крайний правый блок - компьютер в этой сети. Интернет знает, где искать указанную сеть, а сеть знает, где находится этот компьютер.

DNS-адреса Интернета

Для удобства компьютерам в Интернете кроме цифровых адресов присваиваются собственные имена. При этом также, как и в случае с IP-адресами, необходима уникальность этого имени.

С этой целью была создана специальная система адресации - доменная система имен (Domain Name System) или сокращенно DNS.

DNS-адрес вместо цифр содержит буквы, разделяемые точками на отдельные информационные блоки (домены).

Первым в DNS-адресе стоит имя реального компьютера с IP-адресом. Далее последовательно идут адреса доменов, в которые входит компьютер, вплоть до домена страны (для них принята двухбуквенная кодировка). Например, duma.ru: duma - имя домена Государственной думы, ru - страна Россия, аналогично mvd.ru. Здесь имеет место ситуация, сходная с присвоением географических названий и организацией почтовых адресов.

Когда используется DNS-адрес, компьютер посылает запрос на DNS-сервер, обладающий соответствующей базой данных, DNS-сервер начинает обработку имени с правого конца влево, постепенно сужая поиск, определяя IP-адрес.

Таким образом, по DNS-имени можно определить эквивалентный IP-адрес.

Билет №39. Глобальная сеть Интернет. Система доменных имен.

DNS (англ. Domain Name System — система доменных имён) — компьютерная распределённая система для получения информации о доменах. Чаще всего используется для получения IP-адреса по имени хоста (компьютера или устройства), получения информации о маршрутизации почты, обслуживающих узлах для протоколов в домене (SRV-запись).

Распределённая база данных DNS поддерживается с помощью иерархии DNS-серверов, взаимодействующих по определённому протоколу.

Основой DNS является представление об иерархической структуре доменного имени и зонах. Каждый сервер, отвечающий за имя, может делегировать ответственность за дальнейшую часть домена другому серверу (с административной точки зрения — другой организации или человеку), что позволяет возложить ответственность за актуальность информации на серверы различных организаций (людей), отвечающих только за «свою» часть доменного имени.

Начиная с 2010 года, в систему DNS внедряются средства проверки целостности передаваемых данных, называемые DNS Security Extensions (DNSSEC). Передаваемые данные не шифруются, но их достоверность проверяется криптографическими способами.

Ключевые характеристики DNS

DNS обладает следующими характеристиками:

Распределённость администрирования. Ответственность за разные части иерархической структуры несут разные люди или организации.

Распределённость хранения информации. Каждый узел сети в обязательном порядке должен хранить только те данные, которые входят в его зону ответственности и (возможно) адреса корневых DNS-серверов.

Кеширование информации. Узел может хранить некоторое количество данных не из своей зоны ответственности для уменьшения нагрузки на сеть.

Иерархическая структура, в которой все узлы объединены в дерево, и каждый узел может или самостоятельно определять работу нижестоящих узлов, или делегировать (передавать) их другим узлам.

Резервирование. За хранение и обслуживание своих узлов (зон) отвечают (обычно) несколько серверов, разделённые как физически, так и логически, что обеспечивает сохранность данных и продолжение работы даже в случае сбоя одного из узлов.

DNS важна для работы Интернета, ибо для соединения с узлом необходима информация о его IP-адресе, а для людей проще запоминать буквенные (обычно осмысленные) адреса, чем последовательность цифр IP-адреса. В некоторых случаях это позволяет использовать виртуальные серверы, например, HTTP-серверы, различая их по имени запроса. Первоначально преобразование между доменными и IP-адресами производилось с использованием специального текстового файла hosts, который составлялся централизованно и автоматически рассылался на каждую из машин в своей локальной сети. С ростом Сети возникла необходимость в эффективном, автоматизированном механизме, которым и стала DNS.

DNS была разработана Полом Мокапетрисом в 1983 году; оригинальное описание механизмов работы содержится в RFC 882 и RFC 883. В 1987 публикация RFC 1034 и RFC 1035 изменила спецификацию DNS и отменила RFC 882 и RFC 883 как устаревшие.

[править]

Дополнительные возможности

поддержка динамических обновлений

защита данных (DNSSEC) и транзакций (TSIG)

поддержка различных типов информации (SRV-записи)

[править]

Терминология и принципы работы

Ключевыми понятиями DNS являются:

Доме́н (англ. domain — область) — узел в дереве имён, вместе со всеми подчинёнными ему узлами (если таковые имеются), то есть именованная ветвь или поддерево в дереве имен. Структура доменного имени отражает порядок следования узлов в иерархии; доменное имя читается слева направо от младших доменов к доменам высшего уровня (в порядке повышения значимости), корневым доменом всей системы является точка ('.'), ниже идут домены первого уровня (географические или тематические), затем — домены второго уровня, третьего и т. д. (например, для адреса ru.wikipedia.org домен первого уровня — org, второго wikipedia, третьего ru). На практике точку в конце имени часто опускают, но она бывает важна в случаях разделения между относительными доменами и FQDN (англ. Fully Qualifed Domain Name, полностью определённое имя домена).

Поддомен (англ. subdomain) — подчиненный домен. (например, wikipedia.org — поддомен домена org, а ru.wikipedia.org — домена wikipedia.org). Теоретически такое деление может достигать глубины 127 уровней, а каждая метка может содержать до 63 символов, пока общая длина вместе с точками не достигнет 254 символов. Но на практике регистраторы доменных имён используют более строгие ограничения. Например, если у вас есть домен вида mydomain.ru, вы можете создать для него различные поддомены вида mysite1.mydomain.ru, mysite2.mydomain.ru и т. д.

Ресурсная запись — единица хранения и передачи информации в DNS. Каждая ресурсная запись имеет имя (то есть привязана к определенному Доменному имени, узлу в дереве имен), тип и поле данных, формат и содержание которого зависит от типа.

Зона — часть дерева доменных имен (включая ресурсные записи), размещаемая как единое целое на некотором сервере доменных имен (DNS-сервере, см. ниже), а чаще — одновременно на нескольких серверах (см. ниже). Целью выделения части дерева в отдельную зону является передача ответственности (см. ниже) за соответствующий Домен другому лицу или организации, так называемое Делегирование (см. ниже). Как связная часть дерева, зона внутри тоже представляет собой дерево. Если рассматривать пространство имен DNS как структуру из зон, а не отдельных узлов/имен, тоже получается дерево; оправданно говорить о родительских и дочерних зонах, о старших и подчиненных. На практике, большинство зон 0-го и 1-го уровня ('.', ru, com, …) состоят из единственного узла, которому непосредственно подчиняются дочерние зоны. В больших корпоративных доменах (2-го и более уровней) иногда встречается образование дополнительных подчиненных уровней без выделения их в дочерние зоны.

Делегирование — операция передачи ответственности за часть дерева доменных имен другому лицу или организации. За счет делегирования в DNS обеспечивается распределенность администрирования и хранения. Технически делегирование выражается в выделении этой части дерева в отдельную зону, и размещении этой зоны на DNS-сервере (см. ниже), управляемом этим лицом или организацией. При этом в родительскую зону включаются «склеивающие» ресурсные записи (NS и А), содержащие указатели на DNS-сервера дочерней зоны, а вся остальная информация, относящаяся к дочерней зоне, хранится уже на DNS-серверах дочерней зоны.

DNS-сервер — специализированное ПО для обслуживания DNS, а также компьютер, на котором это ПО выполняется. DNS-сервер может быть ответственным за некоторые зоны и/или может перенаправлять запросы вышестоящим серверам.

DNS-клиент — специализированная библиотека (или программа) для работы с DNS. В ряде случаев DNS-сервер выступает в роли DNS-клиента.

Авторитетность (англ. authoritative) — признак размещения зоны на DNS-сервере. Ответы DNS-сервера могут быть двух типов: авторитетные (когда сервер заявляет, что сам отвечает за зону) и неавторитетные (англ. Non-authoritative), когда сервер обрабатывает запрос, и возвращает ответ других серверов. В некоторых случаях вместо передачи запроса дальше DNS-сервер может вернуть уже известное ему (по запросам ранее) значение (режим кеширования).

DNS-запрос (англ. DNS query) — запрос от клиента (или сервера) серверу. Запрос может быть рекурсивным или нерекурсивным (см. Рекурсия).

Система DNS содержит иерархию DNS-серверов, соответствующую иерархии зон. Каждая зона поддерживается как минимум одним авторитетным сервером DNS (от англ. authoritative — авторитетный), на котором расположена информация о домене.

Имя и IP-адрес не тождественны — один IP-адрес может иметь множество имён, что позволяет поддерживать на одном компьютере множество веб-сайтов (это называется виртуальный хостинг). Обратное тоже справедливо — одному имени может быть сопоставлено множество IP-адресов: это позволяет создавать балансировку нагрузки.

Для повышения устойчивости системы используется множество серверов, содержащих идентичную информацию, а в протоколе есть средства, позволяющие поддерживать синхронность информации, расположенной на разных серверах. Существует 13 корневых серверов, их адреса практически не изменяются.[1]

Протокол DNS использует для работы TCP- или UDP-порт 53 для ответов на запросы. Традиционно запросы и ответы отправляются в виде одной UDP датаграммы. TCP используется для AXFR-запросов.

[править]

Рекурсия

Термином Рекурсия в DNS обозначают алгоритм поведения DNS-сервера, при котором сервер выполняет от имени клиента полный поиск нужной информации во всей системе DNS, при необходимости обращаясь к другим DNS-серверам.

DNS-запрос может быть рекурсивным — требующим полного поиска, — и нерекурсивным — не требующим полного поиска.

Аналогично, DNS-сервер может быть рекурсивным (умеющим выполнять полный поиск) и нерекурсивным (не умеющим выполнять полный поиск). Некоторые программы DNS-серверов, например, BIND, можно сконфигурировать так, чтобы запросы одних клиентов выполнялись рекурсивно, а запросы других — нерекурсивно.

При ответе на нерекурсивный запрос, а также — при неумении или запрете выполнять рекурсивные запросы, — DNS-сервер либо возвращает данные о зоне, за которую он ответствен, либо возвращает адреса серверов, которые обладают большим объёмом информации о запрошенной зоне, чем отвечающий сервер, чаще всего — адреса корневых серверов.

В случае рекурсивного запроса DNS-сервер опрашивает серверы (в порядке убывания уровня зон в имени), пока не найдёт ответ или не обнаружит, что домен не существует. (На практике поиск начинается с наиболее близких к искомому DNS-серверов, если информация о них есть в кеше и не устарела, сервер может не запрашивать другие DNS-серверы.)

Рассмотрим на примере работу всей системы.

Предположим, мы набрали в браузере адрес ru.wikipedia.org. Браузер спрашивает у сервера DNS: «какой IP-адрес у ru.wikipedia.org»? Однако, сервер DNS может ничего не знать не только о запрошенном имени, но даже обо всём домене wikipedia.org. В этом случае сервер обращается к корневому серверу — например, 198.41.0.4. Этот сервер сообщает — «У меня нет информации о данном адресе, но я знаю, что 204.74.112.1 является ответственным за зону org.» Тогда сервер DNS направляет свой запрос к 204.74.112.1, но тот отвечает «У меня нет информации о данном сервере, но я знаю, что 207.142.131.234 является ответственным за зону wikipedia.org.» Наконец, тот же запрос отправляется к третьему DNS-серверу и получает ответ — IP-адрес, который и передаётся клиенту — браузеру.

В данном случае при разрешении имени, то есть в процессе поиска IP по имени:

браузер отправил известному ему DNS-серверу рекурсивный запрос — в ответ на такой тип запроса сервер обязан вернуть «готовый результат», то есть IP-адрес, либо сообщить об ошибке;

DNS-сервер, получивший запрос от браузера, последовательно отправлял нерекурсивные запросы, на которые получал от других DNS-серверов ответы, пока не получил ответ от сервера, ответственного за запрошенную зону;

остальные упоминавшиеся DNS-серверы обрабатывали запросы нерекурсивно (и, скорее всего, не стали бы обрабатывать запросы рекурсивно, даже если бы такое требование стояло в запросе).

Иногда допускается, чтобы запрошенный сервер передавал рекурсивный запрос «вышестоящему» DNS-серверу и дожидался готового ответа.

При рекурсивной обработке запросов все ответы проходят через DNS-сервер, и он получает возможность кэшировать их. Повторный запрос на те же имена обычно не идет дальше кэша сервера, обращения к другим серверам не происходит вообще. Допустимое время хранения ответов в кэше приходит вместе с ответами (поле TTL ресурсной записи).

Рекурсивные запросы требуют больше ресурсов от сервера (и создают больше трафика), так что обычно принимаются от «известных» владельцу сервера узлов (например, провайдер предоставляет возможность делать рекурсивные запросы только своим клиентам, в корпоративной сети рекурсивные запросы принимаются только из локального сегмента). Нерекурсивные запросы обычно принимаются ото всех узлов сети (и содержательный ответ даётся только на запросы о зоне, которая размещена на узле, на DNS-запрос о других зонах обычно возвращаются адреса других серверов).

[править]

Обратный DNS-запрос

Основная статья: Обратный запрос DNS

DNS используется в первую очередь для преобразования символьных имён в IP-адреса, но он также может выполнять обратный процесс. Для этого используются уже имеющиеся средства DNS. Дело в том, что с записью DNS могут быть сопоставлены различные данные, в том числе и какое-либо символьное имя. Существует специальный домен in-addr.arpa, записи в котором используются для преобразования IP-адресов в символьные имена. Например, для получения DNS-имени для адреса 11.22.33.44 можно запросить у DNS-сервера запись 44.33.22.11.in-addr.arpa, и тот вернёт соответствующее символьное имя. Обратный порядок записи частей IP-адреса объясняется тем, что в IP-адресах старшие биты расположены в начале, а в символьных DNS-именах старшие (находящиеся ближе к корню) части расположены в конце.

[править]

Записи DNS

Основная статья: Ресурсные записи DNS

Записи DNS, или Ресурсные записи (англ. Resource Records, RR) — единицы хранения и передачи информации в DNS. Каждая ресурсная запись состоит из следующих полей:

имя (NAME) — доменное имя, к которому привязана или которому «принадлежит» данная ресурсная запись,

TTL (Time To Live) — допустимое время хранения данной ресурсной записи в кэше неответственного DNS-сервера,

тип (TYPE) ресурсной записи — определяет формат и назначение данной ресурсной записи,

класс (CLASS) ресурсной записи; теоретически считается, что DNS может использоваться не только с TCP/IP, но и с другими типами сетей, код в поле класс определяет тип сети,

длина поля данных (RDLEN),

поле данных (RDATA), формат и содержание которого зависит от типа записи.

Наиболее важные типы DNS-записей:

Запись A (address record) или запись адреса связывает имя хоста с адресом IP. Например, запрос A-записи на имя referrals.icann.org вернет его IP адрес — 192.0.34.164

Запись AAAA (IPv6 address record) связывает имя хоста с адресом протокола IPv6. Например, запрос AAAA-записи на имя K.ROOT-SERVERS.NET вернет его IPv6 адрес — 2001:7fd::1

Запись CNAME (canonical name record) или каноническая запись имени (псевдоним) используется для перенаправления на другое имя

Запись MX (mail exchange) или почтовый обменник указывает сервер(ы) обмена почтой для данного домена.

Запись NS (name server) указывает на DNS-сервер для данного домена.

Запись PTR (pointer) или запись указателя связывает IP хоста с его каноническим именем. Запрос в домене in-addr.arpa на IP хоста в reverse форме вернёт имя (FQDN) данного хоста (см. Обратный DNS-запрос). Например, (на момент написания), для IP адреса 192.0.34.164: запрос записи PTR 164.34.0.192.in-addr.arpa вернет его каноническое имя referrals.icann.org. В целях уменьшения объёма нежелательной корреспонденции (спама) многие серверы-получатели электронной почты могут проверять наличие PTR записи для хоста, с которого происходит отправка. В этом случае PTR запись для IP адреса должна соответствовать имени отправляющего почтового сервера, которым он представляется в процессе SMTP сессии.

Запись SOA (Start of Authority) или начальная запись зоны указывает, на каком сервере хранится эталонная информация о данном домене, содержит контактную информацию лица, ответственного за данную зону, тайминги (параметры времени) кеширования зонной информации и взаимодействия DNS-серверов.

Запись SRV (server selection) указывает на серверы для сервисов, используется, в частности, для Jabber и Active Directory.

Зарезервированные доменные имена

Документ RFC 2606 (Reserved Top Level DNS Names — Зарезервированные имена доменов верхнего уровня) определяет названия доменов, которые следует использовать в качестве примеров (например, в документации), а также для тестирования. Кроме example.com, example.org и example.net, в эту группу также входят test, invalid и др.

Интернациональные доменные имена

Доменное имя может состоять только из ограниченного набора ASCII символов, позволяя набрать адрес домена независимо от языка пользователя. ICANN утвердил основанную на Punycode систему IDNA, преобразующую любую строку в кодировке Unicode в допустимый DNS набор символов.

Программное обеспечение DNS

Серверы имен:

BIND (Berkeley Internet Name Domain) [1]

djbdns (Daniel J. Bernstein's DNS) [2]

MaraDNS [3]

NSD (Name Server Daemon) [4]

PowerDNS [5]

OpenDNS [6]

Microsoft DNS Server (в серверных версиях операционных систем Windows NT)

MyDNS [7]

40 вопрос

«Социальные сервисы Интернета»

Социальный сетевой сервис — виртуальная площадка, связывающая людей в сетевые сообщества с помощью программного обеспечения, компьютеров, объединенных в сеть (Интернет) и сети документов (Всемирной паутины).

Для уточнения данного термина необходимо раскрыть понятие сетевого сообщества.

Сетевое сообщество — это группа людей, поддерживающих общение и ведущих совместную деятельность при помощи компьютерных сетевых средств. Благодаря сетевым связям самопроизвольно формируются новые социальные объединения. Сообщества такого рода не могут быть специально спроектированы, организованы или созданы в приказном порядке. Мы можем только создать условия, которые бы облегчали формирование таких сообществ. Благодаря сетевой поддержке перед сообществами обмена знаниями открываются новые возможности по представлению своих цифровых архивов и привлечению новых членов.

С развитием компьютерных технологий у сообществ обмена знаниями появляются новые формы для хранения знаний и новые программные сервисы, облегчающие управление знаниями и использование этих знаний новичками, находящимися на периферии сообщества.

Таким образом, мы видим, что сетевые социальные сервисы в настоящее время стали основным средством:

  • общения; поддержки и развития социальных контактов,

  • совместного поиска, хранения, редактирования и классификации информации; обмена медиаданными,

  • творческой деятельности сетевого характера,

  • выполнения множества других задач, таких как: индивидуальное и коллективное планирование (расписание, встречи), подкасты (аудиопотоки), когнитивные карты.

Одним из направлений развития телекоммуникационных сетей стали различные формы общения людей. С точки зрения массового пользователя возможность прямого обмена информацией даже важнее сугубо технологических задач обеспечения совместных вычислений или доступа к хранилищам данных.

Современные формы общения в Сети сформировались на основе нескольких решений:

1. Электронная почта. Исторически возникшая самой первой, эта форма обмена сообщениями и показала саму возможность общения с помощью сетей. Архитектурно предназначенная для обмена сообщениями между двумя абонентами (“Один к одному”), при небольшой модификации она позволила обмениваться информацией группам людей “Один ко многим”. Такой модификацией стали списки рассылки.

2. Телеконференции, группы новостей. Телеконференции стали следующим этапом развития систем почтовых сообщений. Их особенностями стали, во-первых, хранение сообщений и предоставление заинтересованным лицам доступа ко всей истории обмена, а во-вторых, группировка сообщений в нити, направления обсуждений.

3. Интерактивные беседы. С развитием телекоммуникаций все большее количество пользователей начинают работать в Сети в режиме on-line. Для них полезно иметь возможность взаимодействовать в режиме реального времени, когда абонент получает сообщение практически мгновенно (задержка в ответе не становится принципиальным перерывом в обмене). Специализированный сервис такого рода получил название Internet Relation Chat (в примерном переводе — “Дружеская беседа через Интернет”). В рамках этого сервиса общение проходит через специализированные узлы в рамках общих направлений — каналов.

Изначально свободное общение пользователей как таковое во всех этих сервисах вовсе не было целью. Их назначением было обеспечение в первую очередь деловых задач — информирование, обсуждение проблем, рабочие коммуникации. Несмотря на это с их распространением и развитием, с появлением в сети индивидуальных (частных) пользователей, с удешевлением самих коммуникаций и оборудования общение стало более свободным, и в рамках этих сервисов стали появляться сообщества — т.е. группы людей, среди которых обмен был существенно более активным и протяженным во времени, чем вне их. В этих группах стала формироваться некоторая история обмена — личная и общественная, со временем появились и личные отношения.

Такие сообщества имели (и до сих пор имеют) особенности, обусловленные их техническим характером:

1. Как правило, пользователем в таком сообществе считается формальное имя, зачастую сокращенное (ник, от англ. nickname — уменьшительное имя, прозвище, кличка). Один фактический пользователь может выступать под разными обозначениями, ведя таким способом несколько “жизней”.

2. Основным способом коммуникации был и остается обмен текстовыми сообщениями. Поскольку эмоции “чистым” текстом передать сложно и не всегда такой текст интерпретируется одинаково, то появились знаки, обозначающие эмоциональную окраску текста, — смайлы (от англ. smile — улыбка).

3. Характерная особенность часто общающейся группы людей — накопление активно использующейся истории отношений (шуток, общих ситуаций, способов разрешения конфликтов и пр.). Такая история служит отчасти и средством опознавания “свой—чужой”. В сетевых сообществах одной из форм проявления такой истории стало формирование своеобразного стиля общения, диалоговых сокращений, часто — жаргона.

4. Стиль общения в таких средах, не в последнюю очередь из-за того, что общение ведется чаще всего от имени “ника”, не имеющего пола, возраста и социального статуса, более свободный, чем в обычной жизни.

Современные формы общения с помощью Сети во многом похожи на упомянутые выше сервисы. Ведь сервисы эти сформировались на основе общепринятых представлений и привычек в обмене информацией, а эти привычки от технологии зависят мало (точнее, они меняются гораздо медленнее). Унаследовали современные сообщества и особенности, хотя и стали гораздо шире и разнообразнее — за счет возросших технических возможностей и количества участников.

Наиболее распространенные современные средства общения для своей работы используют программы-браузеры и с технической точки зрения являются специализированными web-приложениями. Такой способ организации позволяет максимально упростить работу за счет использования хорошо изученной программы, к использованию которой люди уже привыкли, за счет максимального сокращения настроек системы, а также за счет доступности — фактически с таким сервисом можно работать из любой точки земного шара.

41 Современные средства общения в Сети, ориентированные на использование web-технологий

Опишем несколько наиболее распространенных форм организации общения с помощью идеологии HTML-страниц:

1. Гостевые книги. Первая и самая простая форма организации общения в виде web-приложений. Простейшая гостевая книга представляет собой список сообщений, показанных от последних к первым. Каждый посетитель может оставить свое сообщение.

2. Форумы. Эта форма общения является практически прямой реализацией идеологии телеконференций. Сообщения пользователей в форумах группируются по темам, которые задаются, как правило, первым сообщением. Все посетители могут увидеть тему и разместить свое сообщение — в ответ на уже написанные. Исторически первые форумы появились как усовершенствование гостевых книг и организовывали сообщения в ветви — так же, как и в телеконференциях. Самым распространенным видом форумов сейчас являются форумы табличные, в которых обсуждение темы идет линейно, — это позволяет быстрее прочесть обсуждение. Как правило, темы группируются в тематические форумы, управление системой осуществляют администраторы и модераторы.

3. Блоги (от англ. web log — web-журнал, web-протокол). В этих сервисах каждый участник ведет журнал — т.е. оставляет записи в хронологическом порядке. Темы записей могут быть различными; самый распространенный подход — это ведение блога как собственного дневника. Другие посетители могут оставлять комментарии на эти записи. Чаще всего блог ведут не на своем отдельном сайте (хотя исторически именно эта форма была первой), а в рамках крупной системы, похожей на общедоступный почтовый сервис.  В этом случае пользователь, помимо возможности вести свой журнал, получает возможность организовывать ленту просмотра — список записей из журналов “друзей” (friends), регулировать доступ к записям, искать себе собеседников по интересам. На базе таких систем создаются сообщества — журналы, которые ведутся коллективно. В таком сообществе его членом может быть размещено любое сообщение по направлению деятельности сообщества. Спектр сообществ очень велик — от сообщества фотографов до сообщества “Отдам даром”, — в котором каждый может объявить об отдаче ненужной вещи кому-то еще.

С распространением этих форм стали образовываться социальные сети — т.е. совокупности участников, объединенных средой общения. Нельзя сказать, что такие приложения — единственная база для создания подобных объединений, но она наиболее распространена. В отличие от подавляющего большинства web-проектов содержание подобных ресурсов, поддерживающих такие сети, формируется не четко оговоренной сравнительно небольшой группой людей, а всеми участниками сети.

В целом все современные средства обеспечения работы сетевых сообществ обладают несколькими общими чертами:

1. В подавляющем большинстве сред предусматривается регистрация пользователей — т.е. на каждого человека должна быть заведена учетная запись. При регистрации пользователь должен указать о себе некоторое количество данных для идентификации. Многие системы требуют ввода адреса электронной почты и проверяют его работоспособность, высылая письмо с кодом активации учетной записи. Если адрес неверен, то активировать запись может только администратор системы.

2. Работа в среде проводится сеансами. Каждый сеанс начинается с того, что пользователь указывает свое имя и подтверждает свою личность вводом пароля.

3. Помимо учетных данных, пользователь настраивает рабочую среду — внешний вид, дополнительные данные о себе (подпись, иллюстрацию-аватар и т.п.).

4. Большинство систем, ориентированных на личную работу, имеют своеобразную внутреннюю систему обмена личными сообщениями.

Социальные сети и поддерживающие их сервисы оказались очень эффективным методом обеспечения посещаемости сайтов, обратной связи и постепенно стали одним из средств генерации содержания.

На основе такого подхода, когда содержание сайтов генерируется посетителями в процессе общения, появилось и быстро набрало популярность довольно большое количество своеобразных web-сервисов.

Приведем несколько примеров проектов, приведших к созданию социальных сетей:

1. http://www.livejournal.com. Блог-система “LiveJournal”, “Живой журнал”. Наиболее популярный среди русскоязычных пользователей блог-ресурс, считается одним из первых примеров сервисов социальных сетей.

2. http://www.wikipedia.org. Открытая многоязычная энциклопедия Wikipedia. Эта социальная система ориентирована на подготовку энциклопедических статей о любом понятии, которое пользователи сочтут нужным. Система предусматривает и возможности коррекции и обсуждения статей, сравнения их версий.

3. http://www.flickr.com. Сервис публикации фотографий. На этом сервисе каждый посетитель имеет возможность опубликовать свои фотографии, указав их поисковые признаки. Фотографии можно оценивать и комментировать.

4. http://del.icio.us. Сервис публикации аннотированных ссылок. Пользователи этой сети (в основном англоязычные) публикуют ссылки с описаниями, снабжая их поисковыми критериями, и ведут личные иерархические каталоги ссылок. В сети рассчитывается рейтинг ссылки на основе частоты использования в личных закладках и переходов.

Перечисленные сервисы — яркие и удачные примеры создания сайтов в рамках концепции web 2.0 — движения по совершенствованию современных web-приложений.

Из перечисленных наиболее близким и полезным для достижения образовательных целей, без принципиального изменения в методике преподавания нам кажется ресурс ru.wikipedia.org (русскоязычный раздел открытой энциклопедии). Его историю и основы использования (включая участие в составлении энциклопедии) мы рассмотрим подробно.

42 Основные составляющие информационной безопасности

Информационная безопасность(ИБ) - многогранная, можно даже сказать, многомерная область деятельности, в которой успех может принести только систематический, комплексный подход. Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

Иногда в число основных составляющих ИБ включают защиту от несанкционированного копирования информации, но, на наш взгляд, это слишком специфический аспект с сомнительными шансами на успех, поэтому не станем его выделять. Поясним понятия доступности, целостности и конфиденциальности. Доступность - это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

Наконец, конфиденциальность - это защита от несанкционированного доступа к информации. Информационные системы создаются (приобретаются) для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это, очевидно, наносит ущерб всем субъектам информационных отношений. Поэтому, не противопоставляя доступность остальным аспектам, выделяем ее как важнейший элемент информационной безопасности. Особенно ярко ведущая роль доступности проявляется в разного рода системах управления - производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия - и материальные, и моральные - может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).

Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений. Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит "руководством к действию". Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса - все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным. Неприятно и искажение официальной информации, будь то текст закона или страница Web-сервера какой-либо правительственной организации. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем наталкивается в России на серьезные трудности. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные препоны и технические проблемы. Если вернуться к анализу интересов различных категорий субъектов информационных отношений, то почти для всех, кто реально использует ИС, на первом месте стоит доступность.

43 Классификация средств защиты

Защита информации в сети может быть улучшена за счет использования специальных генераторов шума, маскирующих побочные электромагнитные излучения и наводки, помехоподавляющих сетевых фильтров, устройств зашумления сети питания, скремблеров (шифраторов телефонных переговоров), подавителей работы сотовых телефонов и т.д. Кардинальным решением является переход к соединениям на основе оптоволокна, свободным от влияния электромагнитных полей и позволяющим обнаружить факт несанкционированного подключения.

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

  1. Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую – упоминавшиеся выше генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, "перекрывающих" потенциальныеканалы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны – недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

  2. Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств – универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки – ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

  3. Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

  4. Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки – высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

По степени распространения и доступности выделяются программные средства, поэтому далее они рассматриваются более подробно (см. "Стандартные методы шифрования и криптографические системы" и "Программные средства защиты информации"). Другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.

Шифрование данных представляет собой разновидность программных средств защиты информации и имеет особое значение на практике как единственная надежная защита информации, передаваемой по протяженным последовательным линиям, от утечки. Шифрование образует последний, практически непреодолимый "рубеж" защиты от НСД. Понятие "шифрование" часто употребляется в связи с более общим понятием криптографииКриптография включает способы и средства обеспечения конфиденциальности информации (в том числе с помощью шифрования) и аутентификации.

 Конфиденциальность – защищенность информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней. В свою очередь аутентификация представляет собой установление подлинности различных аспектов информационного взаимодействия: сеанса связи, сторон (идентификация), содержания (имитозащита) и источника (установление авторства c помощью цифровой подписи).

Число используемых программ шифрования ограничено, причем часть из них являются стандартами де-факто или де-юре. Однако даже если алгоритм шифрования не представляет собой секрета, произвести дешифрование (расшифрование) без знания закрытого ключа чрезвычайно сложно. Это свойство в современных программах шифрования обеспечивается в процессе многоступенчатого преобразования исходной открытой информации (plain text в англоязычной литературе) с использованием ключа (или двух ключей – по одному для шифрования и дешифрования). В конечном счете, любой сложный метод (алгоритм) шифрования представляет собой комбинацию относительно простых методов.

44Информационная безопастность: программно-технический уровень(кодирование и шифрование информации)

В современном обществе успех любого вида деятельности сильно зависит от обладания определенными сведениями (информацией) и от отсутствия их (ее) у конкурентов. Чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере и тем больше потребность в защите информации. Одним словом, возникновение индустрии обработки информации привело к возникновению индустрии средств ее защиты и к актуализации самой проблемы защиты информации, проблемы информационной безопасности.Одна из наиболее важных задач (всего общества) – задача кодирования сообщений и шифрования информации.

Вопросами защиты и скрытия информации занимается наука кpиптология (криптос – тайный, логос – наука). Кpиптология имеет два основных напpавления – кpиптогpафию икpиптоанализ. Цели этих направлений пpотивоположны. Кpиптогpафия занимается построением и исследованием математических методов пpеобpазования инфоpмации, а кpиптоанализ – исследованием возможности pасшифpовки инфоpмации без ключа. Термин "криптография" происходит от двух греческих слов: криптоc и грофейн – писать. Таким образом, это тайнопись, система перекодировки сообщения с целью сделать его непонятным для непосвященных лиц и дисциплина, изучающая общие свойства и принципы систем тайнописи.

Код – правило соответствия набора знаков одного множества Х знакам другого множества Y. Если каждому символу Х при кодировании соответствует отдельный знак Y, то этокодирование. Если для каждого символа из Y однозначно отыщется по некоторому правилу его прообраз в X, то это правило называется декодированием.

Кодирование – процесс преобразования букв (слов) алфавита Х в буквы (слова) алфавита Y.

При представлении сообщений в ЭВМ все символы кодируются байтами.

Зашифрованное сообщение может быть построено над другим алфавитом. Назовем его закрытым сообщением. Процесс преобразования открытого сообщения в закрытое сообщение и есть шифрование.

Если А – открытое сообщение, В – закрытое сообщение (шифр) , f – правило шифрования, то f(A) = B.

Правила шифрования должны быть выбраны так, чтобы зашифрованное сообщение можно было расшифровать. Однотипные правила (например, все шифры типа шифра Цезаря, по которому каждый символ алфавита кодируется отстоящим от него на k позиций символом) объединяются в классы, и внутри класса определяется некоторый параметр (числовой, символьный табличный и т.д.), позволяющий перебирать (варьировать) все правила. Такой параметр называется шифровальным ключом . Он, как правило, секретный и сообщается лишь тому, кто должен прочесть зашифрованное сообщение (обладателю ключа).

При кодировании нет такого секретного ключа, так как кодирование ставит целью лишь более сжатое, компактное представление сообщения.

Если k – ключ, то можно записать f(k(A)) = B. Для каждого ключа k, преобразование f(k) должно быть обратимым, то есть f(k(B)) = A. Совокупность преобразования f(k) и соответствия множества k называется шифром .

Имеются две большие группы шифровшифры перестановки и шифры замены.

Шифр перестановки изменяет только порядок следования символов исходного сообщения. Это такие шифры, преобразования которых приводят к изменению только следования символов открытого, исходного сообщения.

Шифр замены заменяет каждый символ кодируемого сообщения на другой(ие) символ(ы), не изменяя порядок их следования. Это такие шифры, преобразования которых приводят к замене каждого символа открытого сообщения на другие символы, причем порядок следования символов закрытого сообщения совпадает с порядком следования соответствующих символов открытого сообщения.

Под надежностью понимается способность противостоять взлому шифра. При дешифровке сообщения может быть известно все, кроме ключа, то есть надежность шифра определяется секретностью ключа, а также числом его ключей. Применяется даже открытая криптография, которая использует различные ключи для шифрования, а сам ключ может быть общедоступным, опубликованным. Число ключей при этом может достигать сотни триллионов.

Криптогpафическая система – семейство Х пpеобpазований откpытых текстов. Члены этого семейства индексиpуются, обозначаются символом k; паpаметp k является ключом. Множество ключей K – это набоp возможных значений ключа k. Обычно ключ пpедставляет собой последовательный pяд букв алфавита.

Открытый текст обычно имеет произвольную длину. Если текст большой и не может быть обработан шифратором (компьютером) целиком, то он разбивается на блоки фиксированной длины, а каждый блок шифруется отдельно, независимо от его положения во входной последовательности. Такие криптосистемы называются системами блочного шифрования .

Кpиптосистемы pазделяются на симметpичные с откpытым ключом и системы электронной подписи.

В симметpичных кpиптосистемах, как для шифpования, так и для дешифpования, используется один и тот же ключ.

В системах с откpытым ключом используются два ключа – откpытый и закpытый, котоpые математически (алгоритмически) связаны дpуг с дpугом. Инфоpмация шифpуется с помощью откpытого ключа, котоpый доступен всем желающим, а pасшифpовывается лишь с помощью закpытого ключа, который известен только получателю сообщения.

Криптография изучает, кроме криптосистем (симметричных, с открытым ключом, электронной подписи), еще и системы управления ключами .

Системы упpавления ключами – это информационные системы, целью которых является составление и pаспpеделение ключей между пользователями информационной системы.

Разработка ключевой, парольной информации является типовой задачей администратора безопасности системы. Ключ может быть сгенерирован как массив нужного размера статистически независимых и равновероятно распределенных на двоичном множестве {0, 1} элементов.

Пароли должен генерировать и раздавать пользователям системный администратор по безопасности, исходя из основного принципа: обеспечения равной вероятности появления каждого из символов алфавита в пароле.

В процессе шифрования, чтобы ключ был использован полностью, необходимо многократно выполнять процедуру кодировки с различными элементами. Базовые циклы заключаются в многократном применении разных элементов ключа и отличаются друг от друга только числом повторения и порядком использования ключевых элементов.

Информационная безопасность информационной системы – защищенность информации, обрабатываемой компьютерной системой, от внутренних (внутрисистемных) или внешних угроз, то есть состояние защищенности информационных ресурсов системы, обеспечивающее устойчивое функционирование, целостность и эволюцию системы. К защищаемой информации (информационным ресурсам системы) относятся электронные документы и спецификации, программное обеспечение, структуры и базы данных и др.

Оценка безопасности компьютерных систем базируется на различных классах защиты систем:

  • класс систем минимальной защищенности (класс D);

  • класс систем с защитой по усмотрению пользователя (класс C);

  • класс систем с обязательной защитой (класс B);

  • класс систем с гарантированной защитой (класс A).

Эти классы имеют и подклассы, но мы их не будем здесь детализировать.

Основными типами средств воздействия на компьютерные сети и системы являются компьютерные вирусы, логические бомбы и мины (закладки, жучки), внедрение в информационный обмен.

Компьютерный вирус – специальная программа, которая составлена кем-то со злым умыслом или для демонстрации честолюбивых, в плохом смысле, интересов, способная к воспроизводству своего кода и к переходу от программы к программе (инфицирование). Вирус подобен инфекции, проникающей в кровяные тельца и путешествующей по всему организму человека. Перехватывая управление (прерывания), вирус подключается к работающей программе или к другим программам и затем дает команду компьютеру для записи зараженной версии программы, а затем возвращает управление программе как ни в чем не бывало. Далее или сразу же этот вирус может заработать (перехватив управление от программы).

По мере появления новых компьютерных вирусов разработчики антивирусных программ пишут вакцину против нее – так называемую антивирусную программу, которая, анализируя файлы, может распознать в них скрытый код вируса и либо удалить этот код (вылечить), либо удалить зараженный файл. Базы антивирусных программ обновляются часто.

Пример. Одну из самых популярных антивирусных программ AIDSTEST автор (Д. Лозинский) обновляет иногда дважды в неделю. Известная антивирусная программа AVP лаборатории Касперского содержит в своей базе данные о нескольких десятках тысяч вирусах, вылечиваемых программой.

Вирусы бывают следующих основных видов:

  • загрузочные – заражающие стартовые секторы дисков, где находится самая важная информация о структуре и файлах диска (служебные области диска, так называемые boot–сектора);

  • аппаратно-вредные – приводящие к нарушению работы, а то и вовсе к разрушению аппаратуры, например, к резонансному воздействию на винчестер, к "пробою" точки на экране дисплея;

  • программные – заражающие исполняемые файлы (например, exe-файлы с непосредственно запускаемыми программами);

  • полиморфные – которые претерпевают изменения (мутации) от заражения к заражению, от носителя к носителю;

  • стелс-вирусы – маскирующиеся, незаметные (не определяющие себя ни размером, ни прямым действием);

  • макровирусы – заражающие документы и шаблоны текстовых редакторов, используемые при их создании;

  • многоцелевые вирусы.

Особенно опасны вирусы в компьютерных сетях, так как они могут парализовать работу всей сети.

45 Информационная безопасность

Цифровые сертификаты предлагают наиболее надеждный вариант для обеспечения как проверка личности, так и конфиденциальности данных. Использование цифрового сертификата не является обязательным, но это даст вам спокойствие, зная, что никто не может войти в ваш аккаунт.

Цифровой сертификат – электронный документ, выданный и заверенный Удостоверяющим центром. 

Цифровой сертификат выдается физическому лицу - владельцу закрытого ключа электронной цифровой подписи (шифрования), соответствующего открытому ключу. Владелец сертификата может быть уверен в том, что информация, передаваемая им электронным способом, не будет прочитана, искажена или подменена за время передачи через Интернет. Цифровой сертификат можно рассматривать как электронное удостоверение пользователя по аналогии с традиционным удостоверением (паспортом), которое позволяет удостовериться в том, что при обмене электронными документами Вы имеете дело с определённым лицом. 

По своей сути цифровой сертификат - это небольшой файл, содержащий в себе следующую информацию:

  • имя и идентификатор владельца сертификата; 

  • открытый ключ подписи (шифрования); 

  • имя, идентификатор и цифровую подпись Удостоверяющего центра; 

  • серийный номер, версию и срок действия сертификата.

Удостоверяющий центр Authority.ru создает цифровые сертификаты 4-х классов с различным уровнем проверки данных и, соответственно, с различным уровнем доверия.  Класс 1 – Центр цифровых сертификатов автоматически проверяет уникальность набора данных, введенных пользователем при регистрации. Никакие дополнительные проверки не производятся. Класс 2 - Центр цифровых сертификатов автоматически проверяет уникальность набора данных, введенных пользователем при регистрации. Кроме того, проводится проверка предоставленной пользователем информации с данными платежного поручения этого пользователя.  Класс 3 - Центр цифровых сертификатов делегирует проверку достоверности данных пользователя оператору сервера приложений, с которого пользователь сделал запрос на выдачу сертификата. В соответствии с Агентским Соглашением сервер приложений является агентом Удостоверяющего центра и несет ответственность за результат проверки. При создании сертификата ключа подписи (шифрования) производится проверка с предъявлением соответствующих документов, аналогичная проверке при открытии банковского счета. В Центре цифровых сертификатов данные пользователя дополнительно проверяются только на уникальность и корректность написания.  Класс 4 - Центр цифровых сертификатов самостоятельно производит полную проверку данных субъекта (сервера приложений), получающего сертификат, на основании предоставленного пакета юридических документов.

Цифровые сертификаты 1 класса являются временными и срок их действия составляет 3 мес.Срок действия цифровых сертификатов 2, 3 и 4 классов - 1 год. Заблаговременно, до истечения этого срока, Вы можете получить новый цифровой сертификат. О необходимости замены цифрового сертификата Вам будет выслано уведомление. Таким образом, не произойдет перерыва в действии Вашей электронной цифровой подписи при замене сертификата. Сертификат будет действовать в течение следующих 12 месяцев, и так далее до тех пор, пока Вы будете пользоваться услугами электронных сервисов.При заблаговременной замене сертификата до истечения срока действия, большинство электронных сервисов не требует перерегистрации. 

46Специфика обработки конфиденциальной информации.Защита от несанкционированного вмешательства. термины и определения

Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу: сбор, модификация, утечка и уничтожение. Эти действия являются базовыми для дальнейшего рассмотрения. Придерживаясь принятой классификации будем разделять все источники угроз на внешние и внутренние.

Источниками внутренних угроз являются:

1. Сотрудники организации;

2. Программное обеспечение;

3. Аппаратные средства.

Внутренние угрозы могут проявляться в следующих формах:

· ошибки пользователей и системных администраторов;

· нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации;

· ошибки в работе программного обеспечения;

· отказы и сбои в работе компьютерного оборудования.

К внешним источникам угроз относятся:

1. Kомпьютерные вирусы и вредоносные программы;

2. Организации и отдельные лица;

3. Стихийные бедствия.

Формами проявления внешних угроз являются:

· заражение компьютеров вирусами или вредоносными программами;

· несанкционированный доступ (НСД) к корпоративной информации;

· информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;

· действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;

· аварии, пожары, техногенные катастрофы.

Все перечисленные нами виды угроз (формы проявления) можно разделить на умышленные и неумышленные.

По данным Института защиты компьютеров (CSI) и ФБР cвыше 50% вторжений - дело рук собственных сотрудников компаний. Что касается частоты вторжений, то 21% опрошенных указали, что они испытали рецидивы "нападений". Несанкционированное изменение данных было наиболее частой формой нападения и в основном применялось против медицинских и финансовых учреждений. Свыше 50% респондентов рассматривают конкурентов как вероятный источник "нападений". Наибольшее значение респонденты придают фактам подслушивания, проникновения в информационные системы и "нападениям", в которых "злоумышленники" фальсифицируют обратный адрес, чтобы перенацелить поиски на непричастных лиц. Такими злоумышленниками наиболее часто являются обиженные служащие и конкуренты.

По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.

К информационным угрозам относятся:

· несанкционированный доступ к информационным ресурсам;

· незаконное копирование данных в информационных системах;

· хищение информации из библиотек, архивов, банков и баз данных;

· нарушение технологии обработки информации;

· противозаконный сбор и использование информации;

· использование информационного оружия.

К программным угрозам относятся:

· использование ошибок и "дыр" в ПО;

· компьютерные вирусы и вредоносные программы;

· установка "закладных" устройств;

К физическим угрозам относятся:

· уничтожение или разрушение средств обработки информации и связи;

· хищение носителей информации;

· хищение программных или аппаратных ключей и средств криптографической защиты данных;

· воздействие на персонал;

К радиоэлектронным угрозам относятся:

· внедрение электронных устройств перехвата информации в технические средства и помещения;

· перехват, расшифровка, подмена и уничтожение информации в каналах связи.

К организационно-правовым угрозам относятся:

· закупки несовершенных или устаревших информационных технологий и средств информатизации;

· нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.

47 Аппаратные средства контроля доступа

Системой контроля и управления доступом (СКУД) и системой контроля доступа(СКД) называется совокупность программно-технических средств и организационно-методических мероприятий, с помощью которых решается задача контроля и управления посещением отдельных помещений, а также оперативный контроль перемещения персонала и времени его нахождения на территории объекта.  Система контроля и управления доступом (СКУД) - это не просто аппаратура и программное обеспечение, а продуманная система управления передвижением персонала на территории объекта охраны.

Классификация средств контроля и управления доступом

Средства контроля и управления доступом (средства CКУД) - механические, электромеханические, электрические, электронные устройстваконструкции ипрограммные средства, обеспечивающие реализацию контроля и управления доступом.

Средства контроля доступа классифицируют:

по функциональному назначению устройств контроля и управления доступом . Это:управляемые преграждающие устройства (в составе преграждающих конструкций и исполнительных устройств СКД):

  • по виду перекрытия проема прохода управляемые преграждающие устройства могут быть:

  • с частичным перекрытием (турникетышлагбаумы);

  • с полным перекрытием (сплошные двери, ворота);

  • с блокированием объекта в проеме (шлюзы, кабины проходные).

  • по способу управления управляемые преграждающие устройства, входящие в состав СКУД, могут быть:

  • с ручным управлением;

  • с полуавтоматическим управлением,

  • с автоматическим управлением.

  • устройства ввода идентификационных признаков (в составе считывателей и идентификаторов):

  • по виду используемых идентификационных признаков устройства ввода систем контроля доступа могут быть:

  • механические - идентификационные признаки представляют собой элементы конструкции идентификаторов (перфорационные отверстия, элементы механических ключей и т.д.);

  • магнитные - идентификационные признаки представляют собой намагниченные участки поверхности или магнитные элементы идентификатора (карты с магнитной полосой, карты Виганда и т. д.);

  • оптические - идентификационные признаки представляют собой нанесенные на поверхности или внутри идентификатора метки, имеющие различные оптические характеристики в отраженном или проходящем оптическом излучении, помогающие осуществлять контроль доступа к охраняемому объекту (карты со штриховым кодом, голографические метки и т. д.);

  • электронные - идентификационные признаки представляют собой электронный код , записанный в микросхеме идентификатора (дистанционные карты, электронные ключи и т. д.);

  • акустические - идентификационные признаки представляют собой кодированный акустический сигнал;

  • биометрические - идентификационные признаки для биометрических устройств представляют собой индивидуальные физические признаки человека (отпечатки пальцев, геометрия ладони, рисунок сетчатки глаза, голос, динамика подписи и т.д.);

  • комбинированные - для идентификации используются одновременно несколько идентификационных признаков.

  • по способу считывания идентификационных признаков устройства ввода СКД могут быть:

  • с ручным вводом - ввод производится с помощью нажатия клавиш, поворотом переключателей или других подобных элементов систем управления доступом;

  • контактные - ввод происходит при непосредственном, в том числе и при электрическом, контакте между считывателем и идентификатором;

  • дистанционные (бесконтактные) - в СКУД считывание кода происходит при поднесении идентификатора на определенное расстояние к считывателю;

  • комбинированные.

устройства управления (в составе аппаратных и программных средств контроля доступа):

аппаратные;

программные;

программно-аппаратные средства. 

по устойчивости к разрушающим воздействиям средства контроля доступа классифицируются по:

  • устойчивости к взлому;

  • пулестойкости;

  • устойчивости к взрыву. 

* Устойчивость устройств ввода идентификационных признаков устанавливают по устойчивости считывателя к взлому. Для управляемых преграждающих устройств повышенной и высокой устойчивости устанавливают дополнительно 5 классов по показателям устойчивости (1-й класс - низший)

по устойчивости к неразрушающим воздействиям средства контроля и управления доступом в зависимости от их функционального назначения классифицируют по следующим показателям:

  • устойчивости к вскрытию - для управляемых преграждающих и исполнительных устройств СКД (замков электромеханических,электромагнитныхэлектронных, запорных механизмов);

  • устойчивости к манипулированию;

  • устойчивости к наблюдению - для устройств, входящих в состав СКУД и предназначенных для ввода идентификационных признаков с запоминаемым кодом (клавиатуры, кодовые переключатели и т.п.);

  • устойчивости к копированию (для идентификаторов);

  • устойчивости защиты средств вычислительной техники устройств управления в системах, осуществляющих контроль доступа,  от несанкционированного доступа к информации.

  • по устойчивости к несанкционированному доступу:

  • нормальной;

  • повышенной;

  • высокой.

48 Специализированное программное обеспечение для защиты программ и данных

Для защиты от вирусов можно использовать:

Общие средства защиты информации, которые полезны также ка страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователей;

профилактические меры, позволяющие уменьшить вероятность заражения вирусом;

специализированные программы для защиты от вирусов.

Общие средства защиты информации полезны не только для защиты от вирусов. Имеются две основные разновидности этих средств:

копирование информации — создание копий файлов и системных областей дисков;

разграничение доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей.

Несмотря на то, что общие средства защиты информации очень важны для защиты от вирусов, все же их одних недостаточно. Необходимо применять специализированные программы для защиты от вирусов. Эти программы можно разделить на несколько видов:

Программы - детекторы позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов.

Программы - доктора, или фаги, "лечат" зараженные программы или диски, "выкусывая" из зараженных программ тело вируса, т.е. восстанавливая программу в том состоянии, в котором она находилась до заражения вирусом.

Программы - ревизоры сначала запоминают сведения о состоянии программ и системных областей дисков, а затем сравнивают их состояние с исходным. При выявлении несоответствий, об этом сообщается пользователю.

Доктора - ревизоры — это гибриды ревизоров и докторов, т.е. программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут автоматически вернуть их в исходное состояние.

Программы - фильтры располагаются резидентно в оперативной памяти компьютера и перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователю. Пользователь может разрешить или запретить выполнение соответствующей операции.

Программы - вакцины, или иммунизаторы, модифицируют программы и диски таким образом, что это не отражается на работе программ, но вирус, от которого производится вакцинация, считает эти программы и диски уже зараженными. Эти программы крайне неэффективны и далее не рассматриваются.

Стратегия защиты от вирусов. Ни один тип антивирусных программ по отдельности не дает, к сожалению, полной защиты от вирусов. По этому наилучшей стратегией защиты от вирусов является многоуровневая, "эшелонная" оборона. Опишем структуру этой обороны.

Средствам разведки в "обороне" от вирусов соответствуют программы - детекторы, позволяющие проверять вновь полученное программное обеспечение на наличие вирусов.

На переднем крае обороны находятся программы-фильтры (резидентные программы для защиты от вируса). Эти программы могут первыми сообщить о вирусной атаке и предотвратить заражение программ и диска.

Второй эшелон обороны составляют программы-ревизоры, программы-доктора и доктора-ревизоры. Ревизоры обнаруживают нападение даже тогда, когда вирус сумел "просочиться" через передний край обороны. Программы-доктора применяются для восстановления зараженных программ, если ее копий нет в архиве. Но они не всегда лечат правильно. Доктора-ревизоры обнаруживают нападение вируса и лечат зараженные файлы, причем контролируют правильность лечения.

Самый глубокий эшелон обороны — это средства разграничения доступа. Они не позволяют вирусам и неверно работающим программам, даже если они проникли в компьютер, испортить важные данные.

Лечение от вирусов. Большинство программ - детекторов имеют также и функцию "доктора", т.е. они пытаются вернуть зараженные файлы и области диска в их исходное состояние. Те файлы, которые не удалось восстановить, как правило делаются неработоспособными или удаляются.

Большинство программ докторов умеют "лечить" только от некоторого фиксированного количества вирусов, по этому они быстро устаревают. Но некоторые программы могут обучаться не только способам обнаружения, но и способам лечения от новых вирусов. К таким программам относится AVSP фирмы "Диалог-МГУ". Другой перспективный подход — восстановление файлов на основе заранее сохраненной информации об их состоянии. Этим занимаются программы - ревизоры и доктора - ревизоры.

49Компьютерные вирусы: общие сведения, история, классификация

Компью́терный ви́рус — разновидность компьютерных программ, отличительной особенностью которых являетсяспособность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру. По этой причине вирусы относят к вредоносным программам.

ыне существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через Интернет. Растёт и функциональность вирусов, которую они перенимают от других видов программ.

В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы:

  • по поражаемым объектам (файловые вирусызагрузочные вирусыскриптовые вирусымакровирусы, вирусы, поражающие исходный код, сетевые черви);

  • по поражаемым операционным системам и платформам (DOSMicrosoft WindowsUnixLinux);

  • по технологиям, используемым вирусом (полиморфные вирусыстелс-вирусыруткиты);

  • по языку, на котором написан вирус (ассемблервысокоуровневый язык программированияскриптовый язык и др.);

  • по дополнительной вредоносной функциональности (бэкдорыкейлоггерышпионыботнеты и др.).

Основы теории самовоспроизводящихся механизмов заложил американец венгерского происхождения Джон фон Нейман, который в 1951 году предложил метод создания таких механизмов. С 1961 года известны рабочие примеры таких программ.

История Первыми известными собственно вирусами являются Virus 1,2,3 и Elk Cloner для ПК Apple II, появившиеся в 1981 году. Зимой 1984 года появились первые антивирусные утилиты — CHK4BOMB и BOMBSQAD авторства Анди Хопкинса (англ. Andy Hopkins). В начале 1985 года Ги Вонг (англ. Gee Wong) написал программу DPROTECT — первый резидентный антивирус.

Первые вирусные эпидемии относятся к 1987-1989 годам: Brain (более 18 тысяч зараженных компьютеров, по данным McAfee[источник не указан 332 дня]), Jerusalem (проявился в пятницу 13 мая 1988 г., уничтожая программы при их запуске[13]), червь Морриса (свыше 6200 компьютеров, большинство сетей вышло из строя на срок до пяти суток), DATACRIME (около 100 тысяч зараженных ПЭВМ только в Нидерландах).

Тогда же оформились основные классы двоичных вирусов: сетевые черви (червь Морриса, 1987), «троянские кони» (AIDS, 1989[14]), полиморфные вирусы (Chameleon, 1990), стелс-вирусы (Frodo, Whale, 2-я половина 1990).

Параллельно оформляются организованные движения как про-, так и антивирусной направленности: в 1990 году появляются специализированная BBS Virus Exchange, «Маленькая чёрная книжка о компьютерных вирусах» Марка Людвига, первый коммерческий антивирус Symantec Norton Antivirus.

В 1992 году появились первый конструктор вирусов для PC — VCL (для Amiga конструкторы существовали и ранее), а также готовые полиморфные модули (MtE, DAME и TPE) и модули шифрования для встраивания в новые вирусы.

В несколько последующих лет были окончательно отточены стелс- и полиморфные технологии (SMEG.Pathogen, SMEG.Queeg, OneHalf, 1994; NightFall, Nostradamus, Nutcracker, 1995), а также испробованы самые необычные способы проникновения в систему и заражения файлов (Dir II — 1991, PMBS, Shadowgard, Cruncher — 1993). Кроме того, появились вирусы, заражающие объектные файлы (Shifter, 1994) и исходные тексты программ (SrcVir, 1994). С распространением пакета Microsoft Office получили распространение макровирусы (Concept, 1995).

Классификация: Анти-антивирусный вирус – это вредоносная вирусная программа, которая специализируется на выведении из строя антивирусных программ.

Вирус-червь – это один из видов компьютерных вирусов, который способен размножаться. Этот вид вирусов не способен поражать другие программы на компьютере. На компьютер проникает чаще всего через электронную почту.

Вирусы-спутники – этот вид компьютерных вирусов действует через систему DOS. В основном эти вирусы создают COM файл, у которого выставляется приоритет выше, чем у exe файла с тем же самым названием. Такие прикрывают собой файлы-двойники.

Дроппер – это не один из видов вирусов, а просто так называют файл-носитель какого-либо вируса. Такой файл может прикрывать вирус от антивирусных программ.

Полиморфный вирус – этот вирус способен менять свой код налету, при каждом новом заражении у него новый код. Большинство антивирусов пытаются обнаружить определенный код, соответствующий вирусу, но так как вирус его постоянно меняет, то программа защиты не может его найти. Но сейчас большинство современных антивирусов начали применять новую технику по борьбе с такими видами вирусов – это эвристический анализ и эмуляция кода.

MtE вирус – это разновидность полиморфного вируса, которая создаётся с помощью специального генератора полиморфизма. Этот генератор создает расшифровщиков, которые способны присоединяться к какому-либо коду вируса.

Резидентный вирус – это вирус, который постоянно находится в памяти компьютера. Он способен очень эффективно заражать программы и противодействовать антивирусам и средствам защиты. Обычно активируется когда компьютер достигнет определенного состояния, например срабатывание таймера.

Скрипт-вирусы – вредоносные программы, которые написаны на языках Java Script или Visual Basic. Могут проникнуть на компьютер посредством электронных сообщений. Также обладают способностью встраиваться в html-код.

Стелс-вирус – вид компьютерных вирусов, который может предпринимать комплекс действий для своей маскировки, может скрывать как свое присутствие, так и процесс заражения.

Шифрованный вирус – компьютерный вирус, который способен сам шифровать свой программный код, тем самым затрудняя свое обнаружение.

50 Антивирусные программы определение

Антивирусные программы Для обнаружения, удаления и защиты от компьютерных вирусов разработаны специальные программы, которые позволяют обнаруживать и уничтожать вирусы.Такие программы называются антивирусными. Современные антивирусные программы представляют собой многофункциональные продукты, сочетающие в себе как превентивные, профилактические средства, так и средства лечения вирусов и восстановления данных.

Требования к антивирусным программам.

Количество и разнообразие вирусов велико, и чтобы их быстро и эффективно обнаружить, антивирусная программа должна отвечать некоторым параметрам.

Стабильность и надежность работы. Этот параметр, без сомнения, является определяющим -- даже самый лучший антивирус окажется совершенно бесполезным, если он не сможет нормально функционировать на вашем компьютере, если в результате какого-либо сбоя в работе программы процесс проверки компьютера не пройдет до конца. Тогда всегда есть вероятность того, что какие-то зараженные файлы остались незамеченными.

Размеры вирусной базы программы (количество вирусов, которые правильно определяются программой). С учетом постоянного появления новых вирусов база данных должна регулярно обновляться -- что толку от программы, не видящей половину новых вирусов и, как следствие, создающей ошибочное ощущение “чистоты” компьютера. Сюда же следует отнести и возможность программы определять разнообразные типы вирусов, и умение работать с файлами различных типов (архивы, документы). Немаловажным также является наличие резидентного монитора, осуществляющего проверку всех новых файлов “на лету” (то есть автоматически, по мере их записи на диск).

Скорость работы программы, наличие дополнительных возможностей типа алгоритмов определения даже неизвестных программе вирусов (эвристическое сканирование). Сюда же следует отнести возможность восстанавливать зараженные файлы, не стирая их с жесткого диска, а только удалив из них вирусы. Немаловажным является также процент ложных срабатываний программы (ошибочное определение вируса в “чистом” файле).

Многоплатформенность (наличие версий программы под различные операционные системы). Конечно, если антивирус используется только дома, на одном компьютере, то этот параметр не имеет большого значения. Но вот антивирус для крупной организации просто обязан поддерживать все распространенные операционные системы. Кроме того, при работе в сети немаловажным является наличие серверных функций, предназначенных для административной работы, а также возможность работы с различными видами серверов.

Характеристика антивирусных программ.

Антивирусные программы делятся на: программы-детекторы, программы-доктора, программы-ревизоры, программы-фильтры, программы-вакцины.

Программы-детекторы обеспечивают поиск и обнаружение вирусов в оперативной памяти и на внешних носителях, и при обнаружении выдают соответствующее сообщение. Различают детекторы универсальные и специализированные.

Универсальные детекторы в своей работе используют проверку неизменности файлов путем подсчета и сравнения с эталоном контрольной суммы. Недостаток универсальных детекторов связан с невозможностью определения причин искажения файлов.

Специализированные детекторы выполняют поиск известных вирусов по их сигнатуре (повторяющемуся участку кода). Недостаток таких детекторов состоит в том, что они неспособны обнаруживать все известные вирусы.

Детектор, позволяющий обнаруживать несколько вирусов, называют полидетектором.

Недостатком таких антивирусных про грамм является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.

Программы-доктора (фаги), не только находят зараженные вирусами файлы, но и "лечат" их, т.е. удаляют из файла тело программы вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к "лечению" файлов. Среди фагов выделяют полифаги, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов.

Учитывая, что постоянно появляются новые вирусы, программы-детекторы и программы-доктора быстро устаревают, и требуется регулярное обновление их версий.

Программы-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран видеомонитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры.

Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже отличить изменения версии проверяемой программы от изменений, внесенных вирусом.

Программы-фильтры (сторожа) представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться:

. попытки коррекции файлов с расширениями СОМ и ЕХЕ;

. изменение атрибутов файлов;

. прямая запись на диск по абсолютному адресу;

. запись в загрузочные сектора диска.

. загрузка резидентной программы.

При попытке какой-либо программы произвести указанные действия "сторож" посылает пользователю сообщение н предлагает запретить или разрешить соответствующее действие. Программы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако они не "лечат" файлы и диски. Для уничтожения вирусов требуется применить другие программы, например фаги. К недостаткам программ-сторожей можно отнести их "назойливость" (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла), а также возможные конфликты с другим программным обеспечением.

Вакцины (иммунизаторы) - это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, "лечащие" этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.

Существенным недостатком таких программ является их ограниченные возможности по предотвращению заражения от большого числа разнообразных вирусов.

Краткий обзор антивирусных программ.

При выборе антивирусной программы необходимо учитывать не только процент обнаружения вирусов, но и способность обнаруживать новые вирусы, количество вирусов в антивирусной базе, частоту ее обновления, наличие дополнительных функций.

В настоящее время серьезный антивирус должен уметь распознавать не менее 25000 вирусов. Это не значит, что все они находятся "на воле". На самом деле большинство из них или уже прекратили свое существование или находятся в лабораториях и не распространяются. Реально можно встретить 200-300 вирусов, а опасность представляют только несколько десятков из них.

Существует множество антивирусных программ. Рассмотрим наиболее известные из них.

Norton AntiVirus 4.0 и 5.0 (производитель: «Symantec»).

Один из наиболее известных и популярных антивирусов. Процент распознавания вирусов очень высокий (близок к 100%). В программе используется механизм, который позволяет распознавать новые неизвестные вирусы.

В интерфейсе программы Norton AntiVirus имеется функция LiveUpdate, позволяющая щелчком на одной-единственной кнопке обновлять через Web как программу, так и набор сигнатур вирусов. Мастер по борьбе с вирусами выдает подробную информацию об обнаруженном вирусе, а также предоставляет вам возможность выбора: удалять вирус либо в автоматическом режиме, либо более осмотрительно, посредством пошаговой процедуры, которая позволяет увидеть каждое из выполняемых в процессе удаления действий.

Антивирусные базы обновляются очень часто (иногда обновления появляются несколько раз в неделю). Имеется резидентный монитор.

Недостатком данной программы является сложность настройки (хотя базовые настройки изменять, практически не требуется).

Dr Solomon's AntiVirus (производитель: «Dr Solomon's Software»).

Считается одним из самых лучших антивирусов (Евгений Касперский как-то сказал, что это единственный конкурент его AVP). Обнаруживает практически 100% известных и новых вирусов. Большое количество функций, сканер, монитор, эвристика и все что необходимо чтобы успешно противостоять вирусам.

McAfee VirusScan (производитель: «McAfee Associates»).

Это один из наиболее известных антивирусных пакетов. Очень хорошо удаляет вирусы, но у VirusScan хуже, чем у других пакетов, обстоят дела с обнаружением новых разновидностей файловых вирусов. Он легко и быстро устанавливается с использованием настроек по умолчанию, но его можно настроить и по собственному усмотрению. Вы можете сканировать все файлы или только программные, распространять или не распространять процедуру сканирования на сжатые файлы. Имеет много функций для работы с сетью Интернет.

Dr.Web (производитель: «Диалог Наука»)

Популярный отечественный антивирус. Хорошо распознает вирусы, но в его базе их гораздо меньше чем у других антивирусных программ.

Antiviral Toolkit Pro (производитель: «Лаборатория Касперского»).

Это антивирус признан во всем мире как один из самых надежных. Несмотря на простоту в использовании он обладает всем необходимым арсеналом для борьбы с вирусами. Эвристический механизм, избыточное сканирование, сканирование архивов и упакованных файлов - это далеко не полный перечень его возможностей.

Лаборатория Касперского внимательно следит за появлением новых вирусов и своевременно выпускает обновления антивирусных баз. Имеется резидентный монитор для контроля за исполняемыми файлами.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]