Скачиваний:
191
Добавлен:
14.06.2020
Размер:
3.2 Mб
Скачать
  1. Локальные компьютерные сети. Защита информации в лкс. (методы защиты информации в одноранговых лкс и сетях с выделенным сервером)

Локальные сети (Local Area Network — LAN) состоят из компьютеров, сосредоточенных на небольшой территории и которые, как правило, принадлежат одной организации. За счет того, что расстояния между отдельными компьютерами небольшие, появляются широкие возможности для использования телекоммуникационного оборудования, обеспечивающего высокую скорость и качество передачи данных. Кроме того, в локальных сетях, как правило, используются простые способы взаимодействия отдельных компьютеров сети.

Локальная вычислительная сеть строится на базе среды передачи данных, которая предоставляет собой структурированную кабельную систему (СКС) здания. Для предоставления пользователю сетевых сервисов к кабельной системе подключается активное сетевое оборудование (коммутаторы, маршрутизаторы и т.д.).

В зависимости от технологии передачи данных различают:

  • локальные сети с маршрутизацией данных;

  • локальные сети с селекцией данных.

В зависимости от используемых физических средств соединения локальные сети подразделяются на кабельные и беспроводные.

Локальная компьютерная сеть представляет собой совокупность серверов и рабочих станций. Обработка данных в компьютерных сетях распределена обычно между двумя объектами: клиентом и сервером. Клиент — задача, рабочая станция или пользователь компьютерной сети. В процессе обработки данных клиент может сформировать запрос на сервер для выполнения сложных процедур, таких как запрос файла, поиска информации в базе данных и т.д. Локальная сеть предполагает совместное использование каналов. Это означает, что одним и тем же каналом связи могут пользоваться разные узлы сети. 

Архитектура клиент-сервер может использоваться как в одноранговых локальных сетях, так и в сетях с иерархической структурой (выделенный сервер).

Одноранговая сеть — в которой каждый компьютер (рабочая станция) имеет одинаковые права, то есть все компьютеры равноправны. В одноранговых сетях возможно дополнительно создать подсети, так называемые рабочие группы с соответствующими именами.

Равноправие компьютеров в такой сети означает, что каждый владелец компьютера, имеющего доступ к сети, может самостоятельно управлять ресурсами и данными, находящимися на компьютере. Разрешить пользоваться ресурсами и данными того или иного компьютера означает предоставить общий доступ пользователям, находящимся в той же группе, что и данный компьютер, а также можно установить пароль доступа и права доступа к ресурсу. В связи с этим каждый владелец компьютера несет ответственность за сохранность и работоспособность конкретного ресурса и рабочей станции в целом. Компьютер, находящийся в локальной сети, но при этом не входит в ту или иную группу пользователей, не сможет воспользоваться общим ресурсом, выделенным для данной группы пользователей.

Иерархическая сеть — в которой один из компьютеров выполняет функции хранения данных (выделенный сервер), предназначенных для использования всеми другими рабочими станциями локальной сети, управление взаимодействием рабочих станций и ряд сервисных функций. Создание и эксплуатация иерархической сети требует соответствующих профессиональных навыков и постоянного администрирования сети соответствующим специалистом — системным администратором.

Предоставление ресурсов в иерархической сети в отличие от одноранговой осуществляется в соответствии с правами того или иного пользователя. Для полноценного использования ресурсов сети пользователи должны быть зарегистрированы администратором в сети с определенными правами доступа, согласно которым выделенный сервер определять ресурсы и данные, которые доступны конкретному пользователю. Вход в локальные компьютерные сети пользователем осуществляется на основе идентификации его сервером в соответствии с логином и паролем.

Создание сети с выделенным сервером, аккумулирует большой объем общей информации, позволяет снизить требования к техническим характеристикам других компьютеров в сети, что способствует уменьшению суммарных расходов на покупку всего оборудования.

Достоинства иерархической сети:

  • надежная система защиты;

  • высокое быстродействие;

  • отсутствие ограничений на число рабочих станций.

Недостатки иерархической сети:

  • высокая стоимость, так как необходимо выделять мощный компьютер под выделенный сервер и поддерживать работу сети, прибегнув к услугам системного администратора;

  • меньшая гибкость по сравнению с одноранговых сетями.

Сервер является ядром локальной сети и обеспечивает доступ пользователей к информационной системе. Все отдельные рабочие станции и любые совместно используемые периферийные устройства, например, принтеры, подсоединяются к файл-серверу. Каждая рабочая станция представляет собой обычный персональный компьютер, работающий под управлением собственной дисковой операционной системы, содержит плату сетевого интерфейса и физически соединена кабелями с файл-сервером.

К преимуществам локальных компьютерных сетей можно отнести:

  • возможность совместного использования ресурсов сети (файлов, принтеров, модемов и т.д.);

  • оперативный доступ к любой информации сети;

  • надежные средства резервирования и хранения информации;

  • защита информации от несанкционированного доступа;

  • возможность использования современных технологий, в частности, системы электронного документооборота, сетевых баз данных, приема / передачи факсов, доступа в Интернет.

Защита информации – это комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации и т.п. 

Несанкционированный доступ к информации, находящейся в локальных сетях, бывает:

  • косвенным — без физического доступа к элементам локальных сетей;

  • прямым — с физическим доступом к элементам локальных сетей.

В настоящее время существуют следующие пути несанкционированного получения информации (каналы утечки информации):

  • применение подслушивающих устройств;

  • дистанционное фотографирование;

  • перехват электромагнитных излучений;

  • хищение носителей информации и производственных отходов;

  • считывание данных в массивах других пользователей;

  • копирование носителей информации;

  • несанкционированное использование терминалов;

  • маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;

  • использование программных ловушек;

  • получение защищаемых данных с помощью серии разрешённых запросов;

  • использование недостатков языков программирования и операционных систем;

  • преднамеренное включение в библиотеки программ специальных блоков типа «троянских коней»;

  • незаконное подключение к аппаратуре или линиям связи вычислительной системы;

  • злоумышленный вывод из строя механизмов защиты.

Для решения проблемы защиты информации основными средствами, используемыми для создания механизмов защиты принято считать:

  • Технические средства — электрические, электромеханические, электронные и др. типа устройства. 

Преимущества технических средств связаны с их надёжностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. 

Слабые стороны — недостаточная гибкость, относительно большие объём и масса, высокая стоимость.

Технические средства подразделяются на:

  1. аппаратные — устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой локальных сетей по стандартному интерфейсу (схемы контроля информации по чётности, схемы защиты полей памяти по ключу, специальные регистры);

  2. физические — реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения. Замки на дверях, решётки на окнах)

  • Программные средства — программы, специально предназначенные для выполнения функций, связанных с защитой информации. А именно программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. 

Преимущества программных средств — универсальность, гибкость, надёжность, простота установки, способность к модификации и развитию.

Недостатки — ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

  • Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

  • Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учётом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). 

Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. 

Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

По степени распространения и доступности на первом месте стоят программные средства, поэтому далее они рассматриваются более подробно. Другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.

Среди программных средств защиты информации в локальных сетях можно выделить и подробнее рассмотреть следующие:

  • средства архивации данных — средства, осуществляющие слияние нескольких файлов и даже каталогов в единый файл — архив, одновременно с сокращением общего объёма исходных файлов путём устранения избыточности, но без потерь информации, то есть с возможностью точного восстановления исходных файлов.;

  • антивирусные программы — программы разработанные для защиты информации от вирусов;

  • криптографические средства — включают способы обеспечения конфиденциальности информации, в том числе с помощью шифрования и аутентификации;

  • средства идентификации и аутентификации пользователей — аутентификацией (установлением подлинности) называется проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдаёт. А идентификация обеспечивает выполнение функций установления подлинности и определение полномочий субъекта при его допуске в систему, контролирования установленных полномочий в процессе сеанса работы, регистрации действий и др.

  • средства управления доступом — средства, имеющие целью ограничение и регистрацию входа-выхода объектов на заданной территории через «точки прохода»;

  • протоколирование и аудит — протоколирование обеспечивает сбор и накопление информации о событиях, происходящих в информационной системе. Аудит — это процесс анализа накопленной информации. Целью компьютерного аудита является контроль соответствия системы или сети требуемым правилам безопасности, принципам или индустриальным стандартам. Аудит обеспечивает анализ всего, что может относиться к проблемам безопасности, или всего, что может привести к проблемам защиты.

Шифрование данных – разновидность программных средств защиты информации и имеет особое значение на практике как единственная надежная защита информации, передаваемой по протяженным последовательным линиям, от утечки. Шифрование образует последний, практически непреодолимый "рубеж" защиты от НСД.

Имеются следующие "классические" методы шифрования:

  • подстановка (простая – одноалфавитная, многоалфавитная однопетлевая, многоалфавитная многопетлевая);

  • перестановка (простая, усложненная);

  • гаммирование (смешивание с короткой, длинной или неограниченной маской).

Подстановка предполагает использование альтернативного алфавита (или нескольких) вместо исходного.

Перестановка потенциально обеспечивает большую по сравнению с подстановкой устойчивость к дешифрованию и выполняется с использованием цифрового ключа или эквивалентного ключевого слова.

Гаммирование (смешивание с маской) основано на побитном сложении по модулю 2 (в соответствии с логикой ИСКЛЮЧАЮЩЕЕ ИЛИ) исходного сообщения с заранее выбранной двоичной последовательностью (маской). 

Существуют две принципиально различные группы стандартных методов шифрования:

  • шифрование с применением одних и тех же ключей (шифров) при шифровании и дешифровании ( симметричное шифрование или системы с закрытыми ключами – private-key systems);

  • шифрование с использованием открытых ключей для шифрования и закрытых – для дешифрования ( несимметричное шифрование или системы с открытыми ключами – public-key systems).

Стандарт шифрования США DES (Data Encryption Standard – стандарт шифрования данных) относится к группе методов симметричного шифрования и действует с 1976 г. Число шагов – 16. Длина ключа – 64 бита, из которых 8 бит – проверочные разряды четности/нечетности. Долгое время степень устойчивости к дешифрованию этого метода считалась достаточной, однако в настоящее время он устарел. Вместо DES предлагается "тройной DES" – 3DES, в котором алгоритм DES используется 3 раза, обычно в последовательности "шифрование – дешифрование – шифрование" с тремя разными ключами на каждом этапе.

Надежным считается алгоритм IDEA (International Data Encryption Algorithm), разработанный в Швейцарии и имеющий длину ключа 128 бит.

Отечественный ГОСТ28147-89 – это аналог DES, но с длиной ключа 256 бит, так что его степень устойчивости к дешифрованию изначально существенно выше. Важно также и то, что в данном случае предусматривается целая система защиты, которая преодолевает "родовой" недостаток симметричных методов шифрования – возможность подмены сообщений. Такие усовершенствования, как имитовставки, хэш-функции и электронные цифровые подписи позволяют "авторизовать" передаваемые сообщения.

К достоинствам симметричных методов шифрования относится высокая скорость шифрования и дешифрования, к недостаткам – малая степень защиты в случае, если ключ стал доступен третьему лицу.

Довольно популярны, особенно при использовании электронной почты в Интернетнесимметричные методы шифрования или системы с открытыми ключами – public-key systems. К этой группе методов относится, в частности, PGP (Pretty Good Privacy – достаточно хорошая секретность). Каждый пользователь имеет пару ключей. Открытые ключи предназначены для шифрования и свободно рассылаются по сети, но не позволяют произвести дешифрование. Для этого нужны секретные (закрытые) ключи. Принцип шифрования в данном случае основывается на использовании так называемых односторонних функций. Прямая функция x >> f(x) легко вычисляется на основании открытого алгоритма (ключа). Обратное преобразование. f(x) >> x без знания закрытого ключа затруднено и должно занимать довольно длительное время, которое и определяет степень "трудновычислимости" односторонней функции.

Встроенные средства защиты информации в сетевых ОС доступны, но не всегда, как уже отмечалось, могут полностью решить возникающие на практике проблемы. Например, сетевые ОС NetWare 3.x, 4.x позволяют осуществить надёжную «эшелонированную» защиту данных от аппаратных сбоев и повреждений. Система SFT (System Fault Tolerance — система устойчивости к отказам) компании Novell включает три основные уровня:

  • SFT Level I предусматривает, в частности, создание дополнительных копий FAT и Directory Entries Tables, немедленную верификацию каждого вновь записанного на файловый сервер блока данных, а также резервирование на каждом жёстком диске около 2 % от объёма диска. При обнаружении сбоя данные перенаправляются в зарезервированную область диска, а сбойный блок помечается как «плохой» и в дальнейшем не используется.

  • SFT Level II содержит дополнительные возможности создания «зеркальных» дисков, а также дублирования дисковых контроллеров, источников питания и интерфейсных кабелей.

  • SFT Level III позволяет применять в локальной сети дублированные серверы, один из которых является «главным», а второй, содержащий копию всей информации, вступает в работу в случае выхода «главного» сервера из строя.

Система контроля и ограничения прав доступа в сетях NetWare (защита от несанкционированного доступа) также содержит несколько уровней:

  • уровень начального доступа (включает имя и пароль пользователя, систему учётных ограничений — таких как явное разрешение или запрещение работы, допустимое время работы в сети, место на жёстком диске, занимаемое личными файлами данного пользователя, и т. д.);

  • уровень прав пользователей (ограничения на выполнение отдельных операций и/или на работу данного пользователя, как члена подразделения, в определённых частях файловой системы сети);

  • уровень атрибутов каталогов и файлов (ограничения на выполнение отдельных операций, в том числе удаления, редактирования или создания, идущие со стороны файловой системы и касающиеся всех пользователей, пытающихся работать с данными каталогами или файлами);

  • уровень консоли файл-сервера (блокирование клавиатуры файл-сервера на время отсутствия сетевого администратора до ввода им специального пароля).

Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС. Кроме программ шифрования и криптографических систем, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых решений следует отметить следующие две системы, позволяющие ограничить и контролировать информационные потоки.

  • Firewalls — брандмауэры (firewall — огненная стена). Между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность полностью. Более защищённая разновидность метода — это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.

  • Proxy-servers (proxy — доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью — маршрутизация как таковая отсутствует, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом обращения из глобальной сети в локальную становятся невозможными в принципе. Этот метод не даёт достаточной защиты против атак на более высоких уровнях — например, на уровне приложения (вирусы, код Java и JavaScript).

  1. ГЛОБАЛЬНАЯ КОМПЬЮТЕРНАЯ СЕТЬ "ИНТЕРНЕТ". ИСТОРИЯ СОЗДАНИЯ И КОНЦЕПЦИЯ ПОСТРОЕНИЯ. (ИСТОРИЯ ПОЯВЛЕНИЯ "ИНТЕРНЕТ". ПРИНЦИПЫ ОРГАНИЗАЦИИ. СТРУКТУРА СЕТИ ИНТЕРНЕТ (ОТ РЕГИОНАЛЬНЫХ ПОСТАВЩИКОВ УСЛУГ ДО КОНЕЧНЫХ ПОЛЬЗОВАТЕЛЕЙ))

Интернет – это всемирная компьютерная сеть, предназначенная для хранения, обработки и передачи информации.

Идея построения информационной сети была предложена в 1962 году американским ученым Джозефом Ликлайдером в заметках, посвященных концепции построения "галактической сети" ("Galactic Network"). Теоретическое обоснование пакетной коммутации при передаче сообщений в компьютерных сетях было дано в статье американского ученого Леонарда Клейнрока, опубликованной в 1961 году.

Первый практический шаг по пути создания Интернета был сделан Оборонным департаментом передовых исследовательских проектов ARPA (США), который в 1967 году представил план построения пакетной сети ARPANET.

В качестве первого узла, присоединенного к ARPANET был выбран возглавляемый Клейнроком Сетевой измерительный центр (Network Measurements Center) в Калифорнийском университете (UCLA, Лос-Анжелес).

2 сентября 1969 года группе ученых под руководством Леонарда Клейнрока удалось установить канал передачи данных с одного компьютера на другой через кабель. Этот момент считается началом эры Интернета.

В октябре 1969 года второй узел был установлен в Стэнфордском исследовательском институте SRI (Stanford Research Institute) и впервые была организована передача информации между удаленными компьютерами. В последующие два месяца к сети ARPANET подключили узлы в Калифорнийском университете в Санта-Барбаре и в Университете штата Юта.

К 1971 году в состав ARPANET входило 15 узлов. Основная причина столь медленного роста заключалась в том, что большинство компьютеров не имело единого программного обеспечения.

В 1972 году после открытия доступа для университетов и исследовательских организаций ARPANET объединяла уже 50 университетов и исследовательских организаций, имевших контракты с министерством обороны США.

В 1973 году ARPANET выросла до международных масштабов, объединив сети, находящиеся в Великобритании и Норвегии.

Помимо сети ARPANET стали разрабатываться и другие экспериментальные сети с использованием радио- и спутниковой связи. В то время еще не существовало простого способа для соединения столь различных сетей.

Ключевым событием развития Интернета является изобретение Робертом Каном (США) сетевого протокола, на базе которого, совместно с ученым Винтоном Серфом, в 1973 году были разработаны протоколы TCP/IP (Transmission Control Protocol/Internet Protocol — Протоколы управления процессом передачи/Internet-протокол). Это универсальный протокол передачи данных, то есть набора правил, определяющих принципы обмена данными между различными компьютерными программами.

В январе 1983 года ARPANET перешла на протокол TCP/IP. С этого же года для обозначения концепции взаимно коммутируемых сетей начал употребляться термин "Интернет".

В 1985 году под эгидой Национального научного фонда США (National Science Foundation, NSF) на основе технологии ARPANET была создана сеть NSFNET (National Science Foundation NETwork – Сеть Национального научного фонда). Сеть соединила шесть крупных научно-исследовательских центров, оснащенных новейшими суперкомпьютерами, расположенных в разных регионах США.

Одновременно с внедрением протокола TCP/IP новая сеть вскоре заменила ARPAnet в качестве "хребта" (backbone) Интернета.

В 1989 году был реализован проект Всемирной паутины, разработанный изобретателем Тимом Бернерсом-Ли. Появление Всемирной Паутины (World Wide Web, WWW) дало мощный толчок к популяризации и развитию Интернета.

В 1990 году научному сообществу был представлен первый текстовый браузер, позволяющий просматривать связанные гиперссылками текстовые файлы онлайн. В 1991 году доступ к этому браузеру был предоставлен широкой публике, однако распространение его вне научных кругов шло медленно.

Новый этап в развитии Интернета связан с выходом первой Unix-версии графического браузера Mosaic в 1993 году, разработанного Марком Андриссеном, стажировавшимся в Национальном центре суперкомпьютерных приложений (National Center for Supercomputing Applications, NCSA), США.

С 1994 года после выхода версий браузера Mosaic для операционных систем Windows и Macintosh, а вскоре вслед за этим – браузеров Netscape Navigator и Microsoft Internet Explorer, Интернет обрел популярность среди широкой публики сначала в США, а затем по всему миру.

В 1995 году компания NSF передала ответственность за Интернет в частный сектор. Это способствовало расширению круга коммерческих поставщиков и потребителей услуг сети Интернет, которая вскоре связала между собой миллионы компьютеров и сотни миллионов людей во всем мире.

Принципы организации

Фактически Интернет состоит из множества локальных и глобальных сетей, принадлежащих различным компаниям и предприятиям, связанным между собой различными линиями связи. В настоящее время в сети Интернет используются практически все известные линии связи: от телефонных линий до цифровых спутниковых каналов.

Хостом в сети Интернет называются компьютеры, работающие в современной операционной системе (Unix, VMS), поддерживающие протоколы ТСР/IР и предоставляющие пользователям какие-либо сетевые услуги.

У сети Интернет нет владельца, как нет и единоличного руководителя. Высший координирующий орган — ISOC (Internet SOCiety— Сообщество Интернет) — общество с добровольным членством. Его цель — способствовать гло­бальному обмену информацией посредством этой сети. Оно назначает Совет по работе Интернет-IAB, который функционирует на общественных началах и отвечает за техническую политику, поддержку и управление Интернет. IAB регулярно утверждает новые стандарты и распределяет некоторые ресурсы.

В Интернет нет единого пункта подписки или регистрации. Пользователь контактирует с провайдером. Провайдер поставщик услуг Интернет (реализует роль посредника между конечным пользователем и Интернет). Провайдер оплачивает дорогие каналы связи, вкладывает средства в высокопроизводительные серверы, линии связи и модемы, а затем предоставляет непосредственным пользователям возможность доступа к Интернет.

Пользователи Интернет могут работать с электронной почтой, передавать и принимать файлы, участвовать в телеконференциях, совершать покупки в виртуальных магазинах, пользоваться ресурсами удаленных ком­пьютеров, вести поиск по базам данных, распределенным на машинах всей сети, а также имеют доступ к широчайшим информационным ресурсам. В литературе существует даже специаль­ный термин — киберпространство для обозна­чения этой коммуникационной среды.

Принципы построения

Основным и наиболее распространенным устройством доступа в Интернет для конечного пользователя является компьютер. Для расширения возможностей он может быть оснащен микрофоном, видеокамерой, звуковыми колонками и другими устройствами, превращающими его в мультимедийный центр. Компьютер может находиться дома, в офисе фирмы или в любом другом месте, обладающем современными средствами коммуникации.

Доступ в Интернет, который предоставляется организациями, называемыми поставщиками услуг Интернета (Internet Service Provider, ISP), пользователь может получить, например, из дома через модем или из офиса через локальную сеть организации. Для подключения к поставщику услуг Интернета могут использоваться обычные телефонные линии, кабельные сети телевидения, радио каналы связи или спутниковую связь.

Поставщик обычно имеет одно или несколько подключений к магистральным каналам (backbones) или крупным сетям, которые образуют главную кровеносную систему Интернета.

Границы Интернета довольно расплывчаты. Любой компьютер, подключенный к нему, уже можно считать его частью, и уж тем более это относится к локальной сети предприятия, имеющего выход в Интернет.

Web-серверы, на которых располагаются информационные ресурсы, могут находиться в любой части Интернета: у поставщика услуг, в локальной сети предприятия и т. д., необходимо лишь соблюдение главного условия — они должны быть подключены к Интернету, чтобы пользователи Сети могли получить доступ к их службам. В качестве служб могут выступать электронная почта, FTP, WWW и другие, о которых будет рассказано чуть позже.

Информационной составляющей служб являются самые разнообразные источники. Это могут быть данные, поступающие от информационных агентств и с финансовых рынков, фотографии, документация, звуковые фрагменты, информация, присланная пользователями и т. д. Службы в совокупности с их информационной составляющей являются той главной целью, к которой стремятся пользователи, и которой они достигают посредством подключения к Интернету.