Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Конспект по дисциплине Теоретические основы компьютерной безопасности.docx
Скачиваний:
3
Добавлен:
01.07.2025
Размер:
602.02 Кб
Скачать

Возможности сети Internet для построения корпоративных сетей

- использование дешевых и доступных каналов обмена информацией;

- универсальность;

- широкий доступ к информационным ресурсам глобальной сети;

- относительная простота использования.

Построение корпоративных сетевых ИС с применением технологии интрасетей означает использование стека TCP/IP для передачи данных и технологии Web для их представления и отображения.

Отношения субъектов информационного обмена в сети Internet можно представить в виде схемы (слайд 1):

Пользователь

Информационный ресурс

Владелец

Автор

В рамках одной организации информационный ресурс и субъекты находятся под юрисдикцией одного государства и корпоративной нормативно-правовой базы. В этом случае государство регулирует все отношения в рамках единой законодательной базы для всех участников информационного обмена (слайд 2,3,4).

При рассмотрении глобального информационного пространства субъекты и информационные ресурсы могут находиться в разном правовом поле.

В настоящее время единые международные правовые акты, регулирующие отношения, связанные с использованием сети Internet, отсутствуют, а существующая законодательная база разных государств во многом противоречива.

В такой ситуации возможны три варианта правового регулирования:

  • по законодательству страны проживания пользователя;

  • по законодательству страны проживания собственника ресурса;

  • по законодательству страны проживания владельца.

Следует также учитывать и то, что в глобальных информационных процессах присутствуют также телекоммуникационные отношения: государство и его органы, операторы связи, пользователи услуг (абоненты).

Государство в лице соответствующих органов осуществляет разработку законодательной базы в области авторских прав, а также лицензирование и контроль деятельности в сфере телекоммуникаций.

Помимо информационных отношений в сети Internet возникают еще и телекоммуникационные отношения, в которых задействованы операторы связи и провайдеры услуг Internet. Причем, телекоммуникационные отношения возникают при создании, развитии и использовании всей телекоммуникационной инфраструктуры, а также при оказании телекоммуникационных услуг.

Отношения субъектов информационных процессов в сети Internet можно отобразить в виде следующей схемы (слайд 5):

Автор

Владелец

Государство и его органы

Информационный ресурс

Провайдер 1

Оператор связи 1

Оператор связи 2

Провайдер 2

Пользователь

При постановке и исследовании вопроса о правовом регулировании сети Internet возникают проблемы юрисдикции сети, правосубъектности лиц, представляющих, распространяющих и потребляющих информацию сети, а также проблему определения времени и места действия сети Internet.

Использование сети Internet регламентируется целым рядом нормативно-правовых актов, основными из которых являются (слайд 6):

- Указ Президента от 12 мая 2004 года № 611 «О мерах по обеспечению информационной безопасности РФ в сфере международного информационного обмена» (с изм., внесенными Указом Президента РФ от 22.03.05 года № 329, от 03.03.06 года № 175);

- Постановление Правительства РФ от 3 июня 1998 года № 564 «Об утверждении Положения о лицензировании деятельности по международному информационному обмену» (в ред. Постановления Правительства РФ от 03.10.02 № 731);

- Постановление Правительства РФ от 27 августа 2005 года № 538 «Об утверждении правил взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативно-розыскную деятельность»;

- Постановление Правительства РФ от 23 января 2006 года № 32 «Об утверждении правил оказания услуг связи по передаче данных»;

- Постановление Правительства РФ от 10 марта 2007 года № 147 «Об утверждении Положения о пользовании официальными сайтами в сети Internet для размещения информации о заказах на поставки товаров, выполнение работ, оказании услуг для государственных и муниципальных нужд и о требованиях к технологическим программным, лингвистическим, правовым и организационным средствам обеспечения пользования указанными сайтами».

Существует также отраслевые нормативные документы.

Одним из последних государственных документов, касающихся проблем использования глобального информационного пространства, явилась принятая 25 июля 2007 года Советом Безопасности РФ «Стратегия развития информационного общества в России». В стратегии отмечена необходимость обеспечения безопасности функционирования российских информационных и коммуникационных систем в составе глобальной информационной инфраструктуры.

Главная задача, решаемая при создании компьютерных ИС (КИС) – задача стандартизации. Она заключается в обеспечении совместимости оборудования по электрическим и механическим характеристикам, а также информационного обеспечения (ИО) (программ и данных) по системам кодирования и формату данных. Методологической основой решения задачи стандартизации в КИС является многоуровневый подход к разработке средств сетевого взаимодействия. На основе данного подхода и технических предложений Международной организации стандартов ISO (International Standards Organization) была разработана стандартная модель взаимодействия открытых систем OSI (Open Systems Interconnection).

Модель OSI определяет различные уровни взаимодействия систем и указывает, какие функции должен выполнять каждый уровень (слайд 7).

В модели OSI средства взаимодействия делятся на семь уровней:

- прикладной (Application);

- представительный (Presentation);

- сеансовый (Session);

- транспортный (Transport);

- сетевой (Network);

- канальный (Data Link);

- физический (Phisical).

На самом верхнем уровне (прикладном) пользователь взаимодействует с приложениями. Самый нижний уровень (физический) обеспечивает обмен сигналами между устройствами.

Для обеспечения необходимой совместимости на каждом из уровней архитектуры компьютерной сети действуют специальные стандартные протоколы, представляющие собой формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты, лежащие на одном уровне, но в разных узлах сети.

Иерархически организованный набор протоколов, достаточный для организации взаимодействия узлов и сети, называется стеком коммуникационных протоколов.

Различают модель ISO/OSI и стек протоколов ISO/OSI. Модель ISO/OSI представляет собой концептуальную схему взаимодействия открытых систем, а стек протоколов ISO/OSI – набор конкретных спецификаций протоколов для семи уровней взаимодействия, которые определены в модели ISO/OSI.

Коммуникационные протоколы могут быть реализованы как программно, так и аппаратно.

Модули, реализующие протоколы соседних уровней и находящиеся в одном узле сети, взаимодействуют друг с другом с помощью стандартизованных форматов сообщений по правилам, называемым межуровневым интерфейсом. Протокол и интерфейс – родственные понятия, но традиционно в сетях за ними закреплены разные области действия.

Протоколы определяют правила взаимодействия одного уровня, а интерфейсы – правила взаимодействия модулей соседних уровней в одном узле.

Стек протоколов TCP/IP (Transmission Control Protocol / Internet Protocol) является промышленным стандартом стека коммуникационных протоколов, разработанным для глобальных сетей. Стандарты TCP/IP опубликованы в серии документов, названных Request for Comment (RFC). Документы RFC описывают внутреннюю работу сети Internet.

Стек TCP/IP объединяет набор взаимодействующих между собой протоколов. Самым важным из них являются протокол IP, отвечающий за поиск маршрута (или маршрутов) в сети Internet от одного ПК к другому через множество промежуточных сетей, шлюзов и маршрутизаторов и передачу пакетов данных по этим маршрутам, и протокол TCP, обеспечивающий надежную доставку, безошибочность и правильный порядок приема передаваемых данных.

Стек TCP/IP является самым распространенным средством организации составных компьютерных сетей по следующим причинам:

- это наиболее завершенный стандартный стек сетевых протоколов;

- протокол TCP/IP используется практически всеми крупными сетями:

- все современные ОС поддерживают стек TCP/IP.

В отношении безопасности протоколов TCP/IP, безопасности передачи данных в сети Internet в целом, пользователи должны учитывать, что в отсутствии специальных мер, все данные передаются протоколами TCP/IP в открытом виде. Это означает, что любой узел (и соответственно его оператор), находящийся на пути следования данных от отправителя к получателю, может скопировать себе все передаваемые данные и использовать их в дальнейшем в своих целях. В равной мере данные могут быть искажены или уничтожены.

Вопрос №3.

Организационная структура стека протоколов TCP/IP (слайд 8).

Стек TCP/IP разрабатывался до появления модели OSI. Структура протоколов TCP/IP приведена на слайде. Стек протоколов TCP/IP имеет 4 уровня:

        • прикладной (application);

        • транспортный (transport);

        • уровень межсетевого взаимодействия (internet);

        • уровень сетевых интерфейсов (network).

Соответствие уровней стека TCP/IP уровням модели OSI условно.

Прикладной уровень (application) включает множество протоколов и сервисов. К ним относятся: протоколы копирования файлов FTP; протокол эмуляции терминала Telnet; почтовый протокол SMPT, используемый в электронной почте сети Internet; гипертекстовые сервисы доступа к удалённой информации WWW и другие.

Протокол пересылки файлов FTP (File Transfer Protocol) реализует удалённый доступ к файлу. Для обеспечения надёжной передачи, FTP в качестве транспорта использует протокол с установлением соединений TCP. Кроме пересылки файлов, протокол FTP предлагает возможность интерактивной работы с удалённой машиной – распечатать содержимое её каталогов; выполняет аутентификацию пользователей. Для получения доступа к файлу пользователи, в соответствии с этим протоколом, должны сообщить имя и пароль. Для доступа к публичным каталогам FTP-архивов Internet не требуется парольной аутентификации, и её можно обойти, используя предопределённое имя пользователя Anonymous.

Протокол Telnet обеспечивает передачу потока байтов между процессами, а также между процессом и терминалом. Наиболее часто этот протокол используется для эмуляции терминала удалённого компьютера. При использовании сервиса Telnet пользователю предоставляется возможность управлять удалённым компьютером так же, как и локальному пользователю. Такой вид доступа требует хорошей защиты. Серверы Telnet всегда используют, как минимум, аутентификацию по паролю, а иногда и более мощные средства защиты, например систему Kerberos.

Протокол SNMP (Simple Network Management Protocol) используется для организации сетевого управления Изначально этот протокол использовался для удалённого контроля и управления маршрутизаторами Internet. С ростом популярности его стали применять для управления разным коммуникационным оборудованием – концентраторами, мостами, сетевыми адаптерами. В стандарте SNMP определена спецификация информационной базы данных управления сетью, известная как база данных MIB (Management Information Base). Она определяет те элементы данных и допустимые операции над ними, которые управляемое устройство должно сохранять.

На транспортном уровне (transport) стека TCP/IP, называемом основным уровнем, функционируют протоколы TCP и UDP.

Протокол управления передачей TCP (Transport Control Protocol) решает задачу обеспечения надёжной информационной связи между двумя конечными узлами и носит название «с установлением соединения». Это означает, что два узла, связывающиеся с его помощью, «договариваются» об обмене потоком данных и принимают на себя некоторые соглашения об управлении этим потоком. Согласно этому протоколу, отправляемые данные нарезаются на небольшие стандартные пакеты, после чего каждый пакет маркируется таким образом, чтобы в нём были данные для правильной сборки документа на компьютере получателя.

Протокол дейтаграмм пользователя UDP (User Datagram Protocol) обеспечивает передачу прикладных пакетов дейтаграммным способом, т.е. каждый блок передаваемой информации (пакет) обрабатывается и распространяется от узла к узлу как независимая единица информации – дейтаграмма. Протокол UDP здесь выполняет функции связующего звена между сетевым протоколом и многочисленными прикладными процессами. Протокол UDP умеет различать приложения и доставляет информацию от одного приложения к другому.

Уровень межсетевого взаимодействия (Internet) осуществляет концепцию коммутации пакетов без установления соединений. Основным протоколом этого уровня является адресный протокол IP. Этот протокол проектировался как протокол передачи пакетов в составных сетях, состоящих из большого числа локальных сетей, объединённых всесторонними связями.

Протокол IP означает, что у каждого пользователя Internet должен быть свой уникальный адрес (IP-адрес). Без этого точная доставка TCP-пакетов в нужное рабочее место будет невозможна. Адрес выражается 4-мя байтами, например 165.52.48.26. Структура IP-адреса организована так, что каждый компьютер, через который проходит какой-либо пакет TCP-пакет, может по этим четырём числам определить, кому из ближайших «соседей» надо отправить пакет, чтобы он оказался «ближе» получателю. В результате конечного числа перебросок TCP-пакет достигает адресата. При этом, оценивается не географическая «близость», а условия связи и пропускная способность линии. Два компьютера, находящиеся на значительном удалении, но связанные высокопроизводительной линией космической связи, считаются более близкими друг другу, чем два компьютера, расположенные сравнительно недалеко один от другого. Решением задачи, что «ближе», а что «дальше» занимаются специальные средства, называемые маршрутизаторами. Роль маршрутизатора в сети может выполнять как специализированный компьютер, так и специализированная программа, работающая на узловом сервере сети.

К уровню межсетевого взаимодействия относятся и протоколы, связанные с составлением и модификацией таблиц маршрутизации протоколы сбора маршрутной информации RIP (Routing Internet Protocol) и OSPF (Open Shortest Path First), а также протокол межсетевых управляющих сообщений ICMP (Internet Control Message Protocol). Последний протокол предназначен для обмена информацией об ошибках между маршрутизаторами сети и узлом – источником пакета.

Уровень сетевого интерфейса (Network) соответствует физическому и канальному уровням модели OSI. Этот уровень в протоколах TCP/IP не регламентируется, но поддерживает все популярные стандарты физического и канального уровня: для локальных сетей это Ethernet, Token Ring, FDDI, Fast Ethernet, для глобальных сетей – протоколы соединений «точка-точка» SLIP и PPP, протоколы территориальных сетей с коммутацией пакетов X.25, frame relay. Разработана спецификация, определяющая использование технологии ATM в качестве транспорта канального уровня.

Разделённые на уровни протоколы стека TCP/IP спроектированы таким образом, что конкретный уровень хоста назначения получает именно тот объект, который был отправлен эквивалентным уровнем хоста источника. Каждый уровень стека одного хоста образует логическое соединение с одноимённым уровнем стека другого хоста. При реализации физического соединения уровень передаёт свои данные интерфейсу уровня, расположенного выше или ниже в том же хосте (слайд 9). Вертикальные стрелки указывают физическое соединение в пределах одного хоста, а горизонтальные показывают логическое соединение между одноимёнными уровнями в различных хостах.

Приложение передает транспортному уровню сообщение (message), которое имеет соответствующее данному приложению размер и семантику. Транспортный уровень разделяет это сообщение (если оно достаточно велико) на пакеты (packets), которые передаются уровню межсетевого взаимодействия (протоколу IP). Протокол IP формирует свои IP-пакеты (дейтаграммы) и затем упаковывает их в формат, приемлемый для данной физической среды передачи информации. Эти аппаратно-зависимые пакеты называются кадрами (frame).

При передаче от прикладного уровня к транспортному, а затем уровню межсетевого взаимодействия и далее через уровень сетевого интерфейса в сеть, каждый протокол выполняет соответствующую обработку и инкапсулирует результат этой обработки, присоединяя спереди свой заголовок (слайд 10).

В системе, принимающей данный поток информации, эти заголовки последовательно удаляются по мере обработки данных и передачи их вверх по стеку. Это обеспечивает необходимую гибкость в обработке передаваемых данных, поскольку верхним уровням не требуется касаться технологии, используемой в нижних уровнях. Например, если шифруются данные на уровне IP, уровень TCP и прикладной уровень остаются неизменными.