Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 908

.pdf
Скачиваний:
5
Добавлен:
30.04.2022
Размер:
648.58 Кб
Скачать

41

по сети, отвечает непосредственно за передачу данных по сети и адресацию. Если в ЛС используются технологии Интернета, то такая сеть называется Интранет.

Основой сети Интернет является система IP-адресов. Каждый компьютер, включенный в сети (точнее, каждый сетевой интерфейс), получает уникальный физический адрес (IP-адрес), состоящий их четырех чисел со значениями от 0 до 255, разделенных точками ххх. ххх. ххх. ххх. IP-адрес – это 4-байтовая последовательность, каждый байт записывается в виде десятичного числа. Такая схема нумерации позволяет иметь в сети более четырех миллиардов компьютеров. Существует несколько классов IPадресов, отличающихся друг от друга количеством битов, отведенных на адрес сети и адрес хоста. Адреса класса А предназначены для использования в больших сетях общего использования, класса В - в сетях среднего размера, класса С – в сетях с небольшим числом компьютеров.

Числовая адресация малоинформативна и неудобна для использования ее человеком. Поэтому в Интернет принято ставить в соответствие каждому физическому адресу символический (доменный) адрес. Поддержка доменных адресов производится с помощью DNS (Domain Name Server) – серверной программы, которая обеспечивает поиск доменных имен и IP-адресов узлов сети и устанавливает между ними соответствие. Типичное имя домена состоит из нескольких частей, расположенных в определенном порядке и разделенных точками. Адрес обычно начинается с названия протокола. Затем следует название сети Интернет, далее идет название организации, которая поддерживает данный узел. Суффикс обозначает тип организации. Например, адрес http://www.vqasu.ru говорит, что Web-сервер использует протокол http, узел находится в Web-сервере, узел ВГАСУ, находится в России.

Интернет (inter –между) соединяет компьютеры из многих организаций; сеть Интранет (intra-внутри) соединяет компьютеры внутри одной организации. Эта сеть также поддерживает технологию WWW.

На базе протоколов TCP/IP реализованы другие прикладные протоколы Интернет, составляющие основу сервиса в сети.

Под сервисами, или службами Интернет понимаются виды услуг, которые оказываются серверами, входящими в сеть. На данный момент актуальны:

-электронная почта (e-mail) - сервис передачи сообщений;

-телеконференции (Usenet, группы новостей) – сетевая газета или доска объявлений;

42

-FTP – (File Transfer Protocol) - сервис удаленного доступа к компьютерам;

-World-Wide-Web (WWW, Web, "Всемирная паутина") - сервис поиска

ипросмотра гипертекстовых документов, включающих графику, звук и видео.

Достоинства электронной почты - дешевизна, универсальность относительно протоколов, возможность пересылки нетекстовой информации, возможность подписи и шифрования письма. Недостатки – негарантированное время пересылки, возможность доступа третьих лиц во время пересылки.

Usenet – передача сообщения по принципу "от одного - многим". Сообщение распространяется по сети многократно дублируясь.

IRC (Internet Relay Chat) обеспечивает общение людей. Пользователи участвуют в разговоре, обмениваясь текстами, которые доступны для чтения всем присоединившимся к каналу. Такие каналы существуют на специальных IRC-серверах. Появилась возможность использовать Интернет для прямого разговора по принципу телефона.

FTP – не просто протокол, но именно сервис – доступ к файлам в архивах. Это стандартная программа, работающая по протоколу ТСР, поставляющаяся с операционной системой. Программное обеспечение FTP разделено на две части: одна часть выполняется на FTP-сервере, а другая – на компьютере–клиенте. Две части программы общаются друг с другом и пересылают файлы.

В WWW для просмотра информации используются специальные программы (программы-клиенты), называемые браузерами (browser – просмотрщик). Они способны связываться со всеми ресурсами сети через единый пользовательский интерфейс (Common User Interface, COI). Разработано большое количество программ – браузеров для Интернет

(Netscape Navigator, MS Internet Explorer, Mosaic, Tango, Ariadna, Cello, Lynx).

Для передачи и отображения информации был разработан метод HTTP (HyperText Transfer Protocol –протокол передачи гипертекстов), является надстройкой над TCP/IP – стандартным сетевым протоколом. HTTP работает по традиционной для Интернет схеме, когда сервер выдает данные, а программа-клиент их обрабатывает.

Гипертекст (Hyper Text) – это многомерный текст, т.е. такая организация документов, при которой документ или текст может включать в себя разнонаправленные ссылки или указатели (адреса) на другие документы

43

и ссылки. Такие указатели и ссылки называются гипертекстовыми ссылками,

или гиперссылками (hyperlinks).

Гипермедиа (Hypermedia) позволяет связывать не только слова, но и рисунки, звуки или файлы любого типа данных. Гипермедиа – это метод соединения друг с другом элементов данных независимо от их формата.

Гипермедиа-ссылки описывают местонахождение документа. Такое описание местонахождения источника называют унифицированным указателем ресурса (URL – Uniform Resource Locator). Система именования

URL очень простая, но мощная. Стандартный URL состоит из четырех частей: формат передачи, имя сервера, на котором находятся запрашиваемый файл, путь к этому файлу и имя самого файла.

Для стандартных страниц Web форматом передачи служит HTTPпротокол, поэтому указатели URL на эти страницы начинаются с букв HTTP. Чтобы отделить формат передачи от имени сервера, используется двоеточие и два слэша (://). Для части URL, которая описывает имя сервера, используется стандартное соглашение об именах в Интернет.

Для создания гипертекстовых или гипермедиа-документов разработан специальный язык гипертекстовой разметки (HTML – HyperText Markup Language). HTML-документы представляют собой обычный текстовый ASCII-файл, содержащий как стандартный текст, так и особые коды форматирования или разметки, указывающие, каким образом должен отражаться данный документ браузером.

Суммируя вышеизложенное, можно сказать, что "Всемирная паутина" (World Wide Web, WWW, 3W) основана на следующих принципиальных понятиях: Протокол Передачи Гипертекста – Hyper Text Transfer Protocol (HTTP), который служит для передачи сложных документов, Язык Создания Гипертекста – HyperText Markup Language (HTML), использующий гипертекстовые связи для определения объектов внутри документов – файлов, Универсальный Указатель на Ресурс – Uniform Resource Locator (URL) – ссылка на информационные ресурсы Интернет.

Вопросы для самопроверки

1.Что такое сетевой протокол?

2.Охарактеризуйте протокол TCP/IP.

3.Каково значение глобальных сетей?

4.Охарактеризуйте принципы, положенные в основу Интернета.

5.Какие сервисы обеспечивает Интернет?

6.Опишите систему адресации Интернета.

7.Какое оборудование используется для подключения к Интернету?

8.К каким ресурсам обеспечивает доступ сервис FTP?

44

9.Что такое Gopher? Wais? WWW?

10.Что такое гипертекст? Для чего нужны гиперссылки?

11.Охарактеризуйте браузер Internet Explorer.

12.Опишите приемы просмотра веб-сайтов с помощью Internet Explorer.

13.Как осуществляется поиск информации в сети WWW?

14.Что такое HTML?

15.Какова структура веб-документа?

16.Охарактеризуйте основные теги HTML.

17.Каково значение редакторов HTML?

18.Какие средства обеспечивают публикацию веб-документов в Интернете?

19.Что такое Интранет?

20.Что такое глобальная компьютерная сеть Интернет?

21.Как работает электронная почта?

22.Что такое телеконференции?

23.Что такое технология "клиент-сервер"?

24.Что такое гипертекстовый и гипермедиа-документ?

4. Методы защиты информации

В информационном обществе главным ресурсом является информация. Именно на основе владения информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность. Информация сегодня стоит дорого, и ее необходимо охранять. Для предотвращения потери информации разрабатываются различные механизмы ее защиты, которые используются на всех этапах работы с ней. Защищать от повреждений и внешних воздействий надо и устройства, на которых хранится секретная и важная информация, и каналы связи.

Под защитой информации понимается обеспечение ее сохранности и запрет несанкционированного доступа к ней.

Защита информации в вычислительных устройствах обеспечивается резервированием файлов, восстановлением файлов, применением антивирусных средств, организационными мероприятиями.

Резервированием файлов называется создание их копий на машинных носителях информации и систематическое их обновление в случае изменения резервируемых файлов. Необходимость резервирования вызывается различными обстоятельствами:

воздействием компьютерных вирусов;

неправильными действиями или случайным уничтожением файлов;

физической порчей диска или дисковода жесткого диска;

умышленными действиями некоторых лиц.

45

При архивном копировании файлов происходит их сжатие с целью уменьшения занимаемого архивной копией пространства на машинном носителе информации. Извлечение файлов из архива называется разархивированием (распаковкой).

Под восстановлением файлов понимается воссоздание их первоначального содержания в исходной форме.

Особенно важным вопросом является антивирусная защита информации.

4.1.Защита от вирусов

Вирус – это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Вирусы способны исказить или уничтожить жизненно важную, ценную информацию, что может привести не только к финансовым потерям, но и к человеческим жертвам.

Причины появления и распространения вирусов скрыты в психологии человека, а также связаны с отсутствием средств защиты у операционной системы (ОС). Возможными каналами проникновения вирусов в компьютер являются накопители на сменных носителях информации, а также средства межкомпьютерной связи, к которым относятся компьютерные сети, электронная почта, система BBS (Bulletin Board System – доска объявлений) и любая другая непосредственная связь между компьютерами. Наиболее опасным является распространение вирусов по компьютерной сети, так как в этом случае за короткий промежуток времени может быть заражено большое количество компьютеров. Имеются даже специальные сетевые вирусы, предназначенные для функционирования в сетях.

Классификация вирусов

1. В зависимости от среды обитания вирусы можно разделить на:

сетевые, распространяются по различным компьютерным сетям;

файловые, внедряются главным образом в исполняемые модули, но могут заражать и другие типы файлов;

загрузочные, внедряются в загрузочный сектор диска (Boot-c) или в сектор, содержащий программу загрузки системного диска (Master Boot Record);

файлово-загрузочные, заражают как файлы, так и загрузочные сектора дисков.

2. По способу заражения вирусы делятся на:

46

резидентные, при инфицировании компьютера оставляют в оперативной памяти свою резидентную часть, которая потом перехватывает обращения операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т.п.) и внедряются в них. Резидентные вирусы активны до выключения или перезагрузки компьютера;

нерезидентные, не заражают память компьютера и являются активными неограниченное время.

3. По степени воздействия вирусы можно разделить на:

неопасные (хулиганские), не мешают работе компьютера, но уменьшают объем свободной оперативной памяти; действия таких вирусов проявляются в каких-либо графических или звуковых эффектах;

опасные, могут привести к различным нарушениям в работе компьютера;

очень опасные, могут привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

4. По особенностям алгоритма вирусы весьма разнообразны:

простейшие – паразитические, изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены;

вирусы-репликаторы (черви), распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии;

вирусы-невидимки (стелс-вирусы), очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы

кпораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска;

вирусы-мутанты, их наиболее трудно обнаружить, содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов;

квазивирусные или "троянские" программы, хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.

Симптомы заражения:

-некоторые программы перестают работать или начинают работать неправильно;

-на экран выводятся посторонние сообщения, символы и т.д.;

-работа на компьютере существенно замедляется;

-некоторые файлы оказываются испорченными или недоступными;

-появляются сбои в работе ОС, в том числе ее зависание;

47

-искажаются данные в CMOS-памяти, где хранятся важнейшие параметры ОС и конфигурации ПК;

-уменьшается объем доступной оперативной памяти.

Методы защиты от компьютерных вирусов

Компьютерный вирус во многом аналогичен природному вирусу. Поэтому меры защиты от него включают в себе аналогичный комплекс средств:

профилактика;

диагностика;

лечение.

К профилактическим средствам относятся:

-перекрытие путей проникновения вирусов в компьютер;

-исключение возможности заражения и порчи вирусами, проникшими в компьютер, других файлов.

Диагностические средства позволяют обнаруживать вирусы в компьютере и распознавать их тип.

Лечение состоит в удалении вирусов из зараженных программных средств и восстановлении пораженных файлов.

Защитный комплекс основывается на проведении организационных мероприятий и применении антивирусных программ, т.е. содержит:

общие средства защиты информации, в том числе профилактические меры, позволяющие уменьшить вероятность заражения вирусом.

В общие средства защиты входят:

-копирование информации, т.е. создание копий файлов и системных областей дисков;

-средства разграничения доступа, т.е. защита от несанкционированного использования информации, изменения программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователя;

организационные мероприятия для защиты от компьютерных вирусов включают следующие основные рекомендации:

-необходимо использовать только лицензионно-чистые программы от надежных поставщиков;

-не запускать на выполнение программы, назначение которых неизвестно или непонятно;

-ограничить доступ к ПК посторонним лицам;

-при работе на ПК нескольких пользователей разделить жесткий диск на ряд логических и разграничить право доступа к различным дискам;

48

-перед началом работы на ПК после другого лица осуществить холодный перезапуск ПК, чтобы удалить из ОЗУ возможно присутствующие там резидентные вирусы;

-включить в файл AUTOEXEC.BAT постоянно обновляемые программы антивирусной защиты и т.д.

специальные программы для защиты от вирусов включают:

-детекторы, проверяют, имеется ли в файлах на указанном пользователем диске специфическая для конкретного вируса комбинация байтов и выводят на экран соответствующее сообщение. Программыдетекторы могут обнаруживать только те вирусы, которые им "известны". Таким образом, программа, не опознанная детекторами как зараженная, может содержать какой-нибудь новый вирус или модифицированную версию старого вируса, неизвестные программам-детекторам. Большинство программ-детекторов имеют функции "доктора", однако они умеют лечить только от некоторого фиксированного набора вирусов, поэтому они быстро устаревают;

-ревизоры, имеют две стадии работы. Сначала они запоминают сведения о состоянии программы и системных областей дисков, а затем на любом этапе работы с помощью программы-ревизора можно сравнить состояние программ и системных областей дисков с исходным. О выявленных несоответствиях сообщается пользователю. Чтобы проверка состояния программ и дисков проходила при каждой загрузке ОС, целесообразно включить команду запуска программы-ревизора в командный файл AUTOEXEC.BAT;

-доктора-ревизоры, не только обнаруживают изменения в файлах и системных областях дисков, но и могут в случае изменений автоматически вернуть их в исходное состояние. Они универсальнее, чем программыдоктора (фаги), поскольку при лечении они используют сохраненную заранее информацию о состоянии файлов и областей дисков, что позволяет им вылечивать файлы даже от тех вирусов, которые не были известны на момент написания программы;

-программы-фильтры, перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда на самой ранней стадии, когда вирус не успел размножиться и чтолибо испортить;

-программы-вакцины, или иммунизаторы модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы уже зараженными. Эффективность иммунизаторов не высока.

49

Несмотря на все принятые профилактические меры, полной гарантии защиты от вирусов в настоящее время не существует. Поэтому в целях восстановления разрушенной вирусом информации и удаленных зараженных программ необходимо иметь резервные копии программ и файлов, данных на дискете, магнитной ленте и/или другом ПК не менее, чем в двух экземплярах.

Вопросы для самопроверки

1.Что такое резервирование файлов?

2.Что такое восстановление файлов?

3.Как выполняется архивное копирование файлов?

4.Как выполняется восстановление зарезервированных файлов?

5.Что такое атрибуты файлов и каталогов?

6.Что такое компьютерный вирус? Классификация вирусов.

7.Перечислите симптомы заражения.

8.Какие существуют средства защиты от компьютерных вирусов?

9.Какие популярные антивирусные программы Вы знаете?

10. Как осуществляется ограничение доступа к информации?

4.2.Защита информации в компьютерных сетях

Интернет и информационная безопасность несовместны по самой природе Интернет. Она родилась как чисто корпоративная сеть, однако с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети, но и рядовых пользователей. Чем проще доступ в сети, тем слабее ее информационная безопасность.

Для сохранения сетевой информации используют различные способы защиты:

-контроль и разграничение доступа к конфиденциальной информации, обеспечивается программными и техническими средствами: применением паролей, шифрованием файлов, уничтожением файлов после их удаления, использованием электронных ключей, изготовлением ЭВМ в специальном защищенном исполнении;

-дублирование каналов связи и подключение резервных устройств;

-криптографическое преобразование информации.

Средства защиты запрещают доступ к данным неуполномоченных пользователей и предохраняют данные от вирусов. Кроме того, в современных сетях поддерживаются аппаратные средства защиты, которые за счет избыточности обеспечивают корректность данных и доступность их при отказе части системы.

50

Предусмотрено несколько уровней защиты:

-защита с помощью пароля. Пароли применяют для идентификации пользователей и разграничения их прав в сети ЭВМ. Для этих целей используют утилиты сетевых ОС, других программных средств и встроенные средства парольной защиты приложений (СУБД, электронных таблиц и т.д.) После регистрации пользователя доступ осуществляется на основе полномочий, присвоенных ему администратором сети; при этом могут быть установлены различные уровни парольной защиты (например, для чтения, изменения, удаления, сохранения) информации.

-ограничение доступа пользователей к системе на данной машине и/или в заданный интервал времени с помощью учетных данных;

-защита объектов и файлов в соответствии с предоставленными пользователю администратором сети прав доступа;

-защита сети с помощью средств, обслуживающих учетные данные пользователя, отслеживающих ресурсы сети, устанавливающих пользователям полномочия доступа к ресурсам (например, NDS-Netware Directory Servicesобслуживание каталогов популярной локальной сети

Netware).

Выживаемость и быстрое восстановление данных на сервере обеспечивают:

-верификация чтения/записи, т.е. чтение после каждой операции записи на диск для проверки корректности;

-дублирование каталогов на случай порчи основного каталога;

-дублирование таблицы распределения файлов (FAT). Если оригинал будет утрачен, то диск все равно будет доступен через дубликат;

-средства коррекции, обнаруживают ошибки в процессе работы системы и переносят данные из дефектных секторов в другое место диска;

-средства обеспечения устойчивости к сбоям (SFT-Netware’s System Fault Tolerance) на основе дублирования аппаратных средств сервера;

-система отслеживания транзакций (Transaction Tracking System), сохраняет файлы данных от незавершенных операций записи при выходе сервера из строя.

В современных аппаратных средствах предусмотрено отслеживание состояния источника бесперебойного питания (UPS). При сбое питания помимо уведомления пользователей начинается сохранение всей открытой информации (данных кэш-буферов) для нормального завершения работы системы.

Для предотвращения несанкционированного доступа к своим

компьютерам все корпоративные и ведомственные сети,

а также