
- •ВвЕдение
- •1. Понятие, свойства, классификация, этапы развития информационных технологий
- •1.1. Введение в информационные технологии
- •1.2. Определение “Информационная технология” и “Информационная система”
- •1.3. Составляющие и свойства информационных технологий
- •1.4. Классификация информационных технологий
- •1.5. Критерии эффективности ит
- •1.6. Этапы развития информационных технологий
- •1.7. Контрольные вопросы
- •2. Информационная модель предприятия. Автоматизация делопроизводства и документооборота
- •2.1. Информационные потоки на предприятии
- •2.2. Моделирование бизнес-процессов предприятия
- •Стандарты idef
- •Case-технологии
- •2.3. Автоматизация документооборота
- •Классификация систем электронного документооборота
- •Российский рынок систем автоматизации делопроизводства
- •Электронная цифровая подпись
- •2.4. Контрольные вопросы
- •Классификация арм
- •Принципы конструирования арм
- •Типовая структура арм
- •Арм на предприятии
- •3.2. Комплексная автоматизация деятельности предприятий на основе корпоративных информационных систем
- •3.2.1. Средства автоматизации на этапах жци
- •3.2.2. Корпоративные информационные системы Понятие и классификация кис
- •Мировой и российский рынок кис
- •Принципы выбора кис
- •Методологии внедрения erp-систем
- •Проблемы развития и внедрения кис на российских предприятиях
- •Эффекты от внедрения erp-систем
- •3.3. Контрольные вопросы
- •Виды моделей бд
- •Классификация субд
- •4.2. Хранилища данных
- •Методика (методология) построения Хранилищ данных
- •4.3. Современный рынок хранилищ данных (dwh)
- •Лидеры рынка
- •Основные преимущества Хранилищ данных:
- •4.4. Контрольные вопросы
- •5. Классы Информационных систем на предприятии. Автоматизация операционных задач. Системы поддержки принятия решений. Системы анализа данных. Olap-технологии
- •5.1. Аналитическая пирамида
- •5.1. Классы ис на предприятии
- •5.3. Oltp-системы
- •5.5. Системы поддержки принятия решений (сппр)
- •5.6. Olap-технологии
- •Разновидности многомерного хранения данных
- •5.7. Интеллектуальный анализ данных
- •5.8. Контрольные вопросы
- •6. Глобальная сеть Интернет
- •6.1. История создания Интернет
- •Административное устройство Интернет
- •6.2. Структура и основные принципы построения сети Интернет
- •6.3. Способы доступа в Интернет
- •8. Беспроводные технологии последней мили:
- •Основные сервисы Интернет
- •Сервисы глобальных сетей
- •6.4. Системы адресации в Интернет
- •6.5. Понятие Интернет-протокола tcp/ip
- •6.6. Поиск информации в Интернет
- •Особая деятельность поисковых систем
- •6.7. Контрольные вопросы
- •7. Сетевые информационные технологии
- •7.1. Аппаратные средства лвс
- •7.2. Средства коммуникации в компьютерных сетях
- •Витая пара
- •Коаксиальный кабель
- •Оптоволоконные линии
- •Радиоканалы наземной и спутниковой связи
- •7.3. Принципы передачи данных в сетях Кодирование информации
- •Методы передачи информации
- •7.4. Организация взаимодействия устройств в сети
- •7.5. Требования к современным лвс
- •7.6. Классификация вычислительных сетей Классификация по территориальному признаку
- •Классификация по масштабу сети
- •Классификация по способу передачи информации
- •Кольцевая топология
- •Логическая кольцевая топология
- •Шинная топология
- •Древовидная структура лвс
- •7.8. Типы построения сетей по методам передачи информации
- •Локальная сеть Arcnet
- •Локальная сеть Token Ring
- •Локальная сеть Ethernet
- •Технологии Fast Ethernet и 100vg-AnyLan
- •Технология Gigabit Ethernet
- •Технология fddi
- •7.9. Контрольные вопросы
- •8.2. Информационные технологии в финансовой деятельности предприятия
- •8.3. Информационные технологии в маркетинговой деятельности предприятия
- •8.4. Информационные технологии в логистической деятельности предприятия
- •8.5. Контрольные вопросы
- •9. Защита информации
- •9.1. Необходимость защиты информации
- •Виды защищаемой информации
- •Классификация мер защиты информации
- •9.2. Законодательные меры защиты информации
- •9.3. Аппаратные методы защиты информации
- •Физические меры защиты информации
- •9.4. Программные методы защиты информации
- •Классификация программных средств защиты информации
- •9.5. Организационные (административные) меры защиты информации
- •9.6. Понятие вредоносных программ
- •Классификация вредоносных программ
- •Классификация вредоносных программ по наносимому ущербу
- •Основные пути заражения
- •9.7. Компьютерные вирусы и средства защиты информации
- •Классификация компьютерных вирусов
- •Средства антивирусной защиты
- •Классификация антивирусных программ по типу действия
- •Виды антивирусных программ
- •9.8. Защита информации в глобальных и локальных сетях
- •Угроза удаленного администрирования
- •Угроза активного содержимого
- •Угроза перехвата или подмены данных на путях транспортировки
- •Угроза вмешательства в личную жизнь
- •9.9. Создание защищённых сетевых соединений
- •Технология vpn
- •Система Kerberos
- •Протоколы ssl/tsl
- •9.10. Контрольные вопросы
- •Заключение
- •Библиографический список
- •Оглавление
- •3 94026 Воронеж, Московский просп., 14
9.9. Создание защищённых сетевых соединений
Выше отмечалась важность парольной защиты для аутентификации пользователя при работе на одном компьютере. Однако большинство пользователей работают не только со своим компьютером, но и используют его в качестве посредника для доступа к другим компьютерам или серверам в сетях. В этом случае возникают две серьезные проблемы.
Пользователь обращается (посылает запрос) определенному серверу. А от кого получает ответ: от запрашиваемого или “чужого” сервера? То есть первая проблема при работе в компьютерной сети – это аутентификация запрашиваемого сервера.
Если пользователь получил ответ от запрашиваемого сервера, то возникает вопрос, с какими правами он будет на нем работать? Это вторая проблема – авторизация пользователя на сервере.
Применение только паролей здесь непригодно, так как их придется пересылать по сети, рискуя “подарить” злоумышленникам.
Технология vpn
Первый способ решения перечисленных сетевых проблем – защита сетевого трафика с использованием виртуальных частных сетей (Virtual Private Networks, VPN). Технология VPN позволяет создать защищенное соединение при незащищенных каналах связи. Подобные соединения часто называют туннелями. В повседневной жизни своеобразные защищенные туннели создают для быстрого и безопасного перемещения на автомобиле важных персон, руководителей государств.
При помощи VPN соединяют между собой и отдельные компьютеры, и отдельные локальные сети. Для создания VPN-туннелей необходимы не только специальные протоколы, специальное программное обеспечение, но и специфическое оборудование шлюз VPN (VPN Gateway), или VPN-сервер. Особенности использования VPN следующие:
• В заголовки пакетов передаваемой информации закладывается однозначный маршрут их передвижения по сети.
• Осуществляется шифрование трафика, т.е. можно скрыть трафик и от интернет-провайдера.
• VPN-шлюз осуществляет подмену вашего IР-адреса (хотя на самом шлюзе ваш IP-адрес должен, естественно, быть зарегистрирован), фактически скрывая ваше присутствие в сети.
• Основой защиты в данной технологии служит ваше доверие хозяевам VPN-шлюза (сервера), знающим ваши истинные параметры и способным расшифровать ваш трафик.
Система Kerberos
Второй и наиболее распространенный в операционных системах способ аутентификации – система Kerberos (Цербер). Аутентификация по Kerberos применяется во многих операционных системах: Windows, MAC ОС, некоторых версия Linux.
Работа системы Kerberos строится на следующих принципах:
• Первичную аутентификацию выполняет пароль пользователя при входе в операционную систему (точнее, его хеш или подобное преобразование, но обязательно несущее информацию о текущей дате и времени).
• Система Kerberos включает аутентифицирующий сервер и расположенную там же службу предоставления билетов.
• Все формируемые в системе билеты-сообщения являются временными, т.е. ограничены во времени своего действия.
• Пользователь и система Kerberos четырехкратно обмениваются билетами-сообщениями, содержащими в том числе и “свежие” с учетом текущего времени аутентификаторы самого сервера. Получая назад билеты-сообщения со своими аутентификаторами, которые не может изменить пользователь, сервер убеждается в его подлинности.
Работа системы напоминает обучение студентов в вузе. После успешной сдачи вступительных экзаменов (передача на сервер аутентификаторов) вуз (сервером Kerberos) издает приказ (первый из билетов Kerberos) о зачислении поступающего в ряды студентов. На основании приказа о зачислении обучающийся получает в деканате (аналог службы выдачи билетов) студенческий билет с определенным временем действия, содержащий аутентификаторы вуза (сервера) и студента (пользователя). Используя этот билет, студент может получить дополнительные услуги (на языке информатики – сервисы): входить в корпуса, посещать аудитории, лаборатории, библиотеку, спортзал, клуб и т.д. Но периодически студент должен предъявить деканату (аналог сервера Kerberos) другой билет, им же выданный, – зачетную книжку. Несоответствие записей, несоответствие времени получения записей в этих своеобразных билетах, и студент (пользователь) не получит больше услуг вуза (сервера).
Недостаток системы Kerberos – возможность передачи или раскрытия пароля пользователя другому лицу. В результате это лицо аутентифицируется на сервере как законный пользователь и будет допущено ко всем ресурсам и сервисам.