Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Підручник Денісова Інф.сист. і техн. в юрид. ді...doc
Скачиваний:
0
Добавлен:
24.02.2020
Размер:
20.9 Mб
Скачать

2.6. Організація корпоративних комп’ютерних мереж. Інтранет

Характерною ознакою корпоративних (відомчих) комп’ютер­них мереж є те, що для їх побудови слід з’єднати локальні (регіональні) обчислювальні мережі, а для деяких з них — ще й розв’язати задачу підімкнення віддалених користувачів.

Перша задача звичайно розв’язується за допомогою мостів і маршрутизаторів — пристроїв, що використовуються для з’єд­нання мережних сегментів. У разі централізованої структури (потоки інформації спрямовані або до центру, або від нього) перевага надається мостам, які дають можливість об’єднати різні ЛОМ у прозорому режимі і незалежно від застосовуваних мереж­них протоколів. Завдяки маршрутизаторам вдається обслуговувати довільні інформаційні потоки з можливістю вибору оптимального маршруту для передавання пакетів і підмикатись до глобальних мереж за відповідними протоколами.

За допомогою мостів і маршрутизаторів створюються і віддалені вузли мережі — локальна мережа нібито продовжується за допомогою телефонного каналу. Програмне забезпечення запускається безпосередньо на комп’ютері віддаленого користувача і через мережу звертається до файл-сервера, мережних принтерів та інших ресурсів. Цей підхід найбільш придатний для реалізації технологій «клієнт—сервер».

На відміну від технології віддаленого вузла технологія «віддаленого управління» полягає в тому, що програмне забезпечення функціонує на комп’ютері, який входить до складу ЛОМ організації, так званому комунікаційному сервері (сервері віддаленого доступу). Віддалений абонент працює в мережі організації, як і співробітники організації на місці, ресурси ЛОМ доступні для нього так само, як і в разі роботи за комп’ютером, безпосередньо підімкненим до мережі. Комп’ютер такого користувача перетворюється фактично на віддалений термінал, з’єднаний з комунікаційним сервером телефонним або іншим каналом. Технологія «віддаленого управління» зменшує трафік — по каналу зв’язку передаються тільки оновлення екрана на сервері, коди натиснутих клавіш та інші дії, виконані віддаленим користувачем.

Удосконалення технологій Інтернет і засвоєння їх широким колом користувачів сприяло їх упровадженню в корпоративні (відомчі) мережі навіть у тому разі, коли вони не підімкнені до Мережі. З 1995 року почав застосовуватись термін «інтранет» (intranet, інтра­мережа). Узагальнюючи численні визначення, мож­на сказати, що інтранет — це внутрішньокорпоративна мережа, побудована на основі стандартних технологій Інтернет (TCP/IP, Web та ін.). Якщо організація (підприємство) здійснює електронний бізнес (див. підрозд. 4.3), то виникає змішана мережа, в якій підмножина внутріш­ніх вузлів становить інтранет, а для позначення решти (як прави- ло, Web-серверів або просто вузлів, доступних ззовні) використо­вується термін Extranet1 (екстранет, екстрамережа).

Концепція повнофункціонального інтранет (Full Service Intranet, FSI) передбачає в інтрамережі такі сервіси:

  • користувацькі — створення і публікація документів; координація робіт і взаємодія користувачів (системи електронної пош­ти і засоби підтримки колективної роботи); навігація (швидкий пошук і доступ до інформації); доступ до додатків;

  • мережні — єдина довідкова служба (управління інформацією про людей та ресурси); реплікація (прозорий розподіл даних по мережі); безпека; управління.

Інтернет та інтранет — політика безпеки

Організація (підприємство) може втілювати в життя таку політику щодо взаємодії з Інтернет:

  • взаємодія без обмежень. У цьому разі рекомендується зберігати й обробляти важливі та закриті дані відокремлено від решти;

  • внутрішні системи фізично відокремлені від зовнішніх мереж;

  • типова політика. Використання публічних каналів зв’язку ставить критичне завдання захисту даних, що передаються, та запобігання доступу до корпоративних вузлів зовні. Один із відповідних підходів полягає у створенні віртуальної приватної мережі

(Virtual Private Network, VPN). VPN — це концепція захищеного передавання корпоративної інформації через Інтернет з використанням систем криптографічного захисту (див. підрозд. 3.4.3).

Інший підхід полягає в розмежуванні внутрішніх і зовнішніх мереж за допомогою брандмауера. Брандмауер1 (firewall, «вогняна стіна») може бути маршрутизатором, персональним комп’ютером, сервером або групою серверів, призначених спеціально для захисту мережі або підмережі від зовнішніх мереж. Але насамперед, брандмауер — це підхід до безпеки, метод захисту мережі централізацією доступу до неї та контролем за ним апаратно-програмними засобами. Усі зовніш­ні з’єднання відбуваються через брандмауер, де вони аналізуються і пропускаються або блокуються.

Брандмауер також може приховувати уразливі внутрішні системи та важливу інформацію (топологія мережі, типи мережних пристроїв, ідентифікатори користувачів і т. ін.), протоколювати вхідний і вихідний трафік, забезпечувати більш надійну автентифікацію порівняно зі стандартними додатками.

Додатки FSI поділяють на три групи:

  1. базові, що надаються інтранет як стандартні засоби (електронна пошта, засоби колективної роботи, телеконференції, ком­п’ютерна телефонія, зберігання і спільне використання інфор­мації, навігація та пошук, довідники);

  2. додатки, що їх розробляють незалежні виробники;

  3. додатки, що розробляються спеціально для потреб конкрет­ної організації (підприємства) — бази і сховища даних, кадрові і фінансові додатки та ін.

Інтранет як корпоративна мережа має такі переваги:

  • уніфікований, простий і зручний доступ до інформації. І для перегляду загальнодоступних відомостей про компанію на Web-сервері в Інтернет, і для роботи з внутрішньою інформацією на Web-сервері інтранет потрібна одна програма — Web-броузер. Останні версії популярних броузерів можуть надавати доступ не тільки до звичайних Web-сторінок, а й до баз даних, тривимірних моделей тощо. Збільшення системи не вимагає від користувача додаткової підготовки, всі переваги Web-технологій залишаються в силі;

  • полегшення географічного розширення корпоративної мережі та збільшення обсягу доступних інформаційних ресурсів за рахунок природного сполучення інтрамережі з Інтернет. Вельми важливим фактором при цьому є те, що дедалі більша частка інформації від зовнішніх джерел надходить в електронному вигляді, що полегшує її обробку та інтеграцію з внутрішніми базами;

  • кардинальні зміни внутрішніх комунікацій. Крім миттєвого доступу до повної актуальної інформації в масштабі всієї організації (підприємства) співробітники одержують можливість спілкуватись, проводити групові дискусії та колективний аналіз тощо. Усі офіційні комунікації підтримуються системою електрон­ного документообігу на базі Web-серверу, а неофіційні — засобами електронної пошти і телеконференцій;

  • порівняна простота проектів з упровадження інтранет, які є економічно вигідними і дають швидку віддачу, оскільки базуються на відкритих технологіях і стандартному інструментарії. Це знижує витрати як на створення та експлуатацію ІС, так і на навчання співробітників.

К онтрольні запитання і завдання

  1. Що таке комп’ютерна мережа? Яке призначення мають комп’ютерні мережі?

  2. Для чого необхідні протоколи і стандарти?

  3. Що таке топологія мережі та архітектура мережі? Які топології комп’ютерних мереж Ви знаєте?

  4. Схарактеризуйте основні типи мереж, виділені за способом організації обробки інформації.

  5. Назвіть види мереж, визначені Законами України «Про зв’язок» та «Про Національну систему конфіденційного зв’язку».

  6. Схарактеризуйте підходи до управління та адміністрування, прийняті в Інтернет.

  7. Які типи адресації застосовуються в Інтернет і в чому полягає відмінність між ними?

  8. Як здійснюється адміністрування доменних імен Інтернет?

  9. Визначте проблеми захисту інтелектуальної власності в адресному просторі Інтернет.

  10. Визначте способи використання сервісів Інтернет у професійній діяльності юриста.

  11. Як може бути організована корпоративна комп’ютерна мережа?

  12. Що таке інтранет і які сервіси вона передбачає?

  13. Яке призначення має брандмауер?

Л ітература

    1. ДСТУ 2229-93. Системи оброблення інформації. Локальні обчислювальні системи. Терміни і визначення. — К.: Держстандарт України, 1993.

    2. ДСТУ 2938-94. Системи оброблення інформації. Основні поняття. Терміни і визначення. — К.: Держстандарт України, 1994.

    3. ДСТУ 3043-95. Системи оброблення інформації. Телеобробка даних і комп’ютерні мережі. — К.: Держстандарт України, 1995.

    4. Матеріали сайтів http://nic.net.ua, http://www.citforum.ru/Internet/, http://ua-nic.net, http://www.hostmaster.net.ua/, http://www.gtld-mou.org/, http://www.icann.org, http://www.infocity.kiev.ua/, http://www.osp.ru/cw/, http://www.uazone.org/.

    5. С итник В. Ф., Козак І. А. Телекомунікації в бізнесі: Навч.-метод. посібник для самост. вивч. дисц. — К.: КНЕУ, 1999. — 204 с.

Т

ЕХНОЛОГІЇ ЗАХИСТУ ІНФОРМАЦІЇ