Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Выч тех.doc
Скачиваний:
3
Добавлен:
14.11.2018
Размер:
166.4 Кб
Скачать

Вопрос 35

HyperText Transfer Protocol - протокол обмена WWW – серверов

Цели

HyperText Transfer Protocol (HTTP) - это протокол высокого уровня (а именно, уровня приложений), обеспечивающий необходимую скорость передачи данных, требующуюся для распределенных информационных систем гипермедиа. HTTP используется проектом World Wide Web с 1990 года.

Практические информационные системы требуют большего, чем примитивный поиск, модификация и аннотация данных. HTTP/1.0 предоставляет открытое множество методов, которые могут быть использованы для указания целей запроса. Они построены на дисциплине ссылок, где для указания ресурса, к которому должен быть применен данный метод, используется Универсальный Идентификатор Ресурсов (Universal Resource Identifier - URI), в виде местонахождения (URL) или имени (URN). Формат сообщений сходен с форматом Internet Mail или Multipurpose Internet Mail Extensions (MIME-Многоцелевое Расширение Почты Internet).

HTTP/1.0 используется также для коммуникаций между различными пользовательскими просмотрщиками и шлюзами, дающими гипермедиа доступ к существующим Internet протоколам, таким как SMTP, NNTP, FTP, Gopher и WAIS. HTTP/1.0 разработан, чтобы позволять таким шлюзам через proxy серверы, без какой-либо потери передавать данные с помощью упомянутых протоколов более ранних версий.

HTTP основывается на парадигме запросов/ответов. Запрашивающая программа (обычно она называется клиент) устанавливает связь с обслуживающей программой-получателем (обычно называется сервер) и посылает запрос серверу в следующей форме: метод запроса, URI, версия протокола, за которой следует MIME-подобное сообщение, содержащее управляющую информацию запроса, информацию о клиенте и, может быть, тело сообщения. Сервер отвечает сообщением, содержащим строку статуса (включая версию протокола и код статуса - успех или ошибка), за которой следует MIME-подобное сообщение, включающее в себя информацию о сервере, метаинформацию о содержании ответа, и, вероятно, само тело ответа. Следует отметить, что одна программа может быть одновременно и клиентом и сервером. Использование этих терминов в данном тексте относится только к роли, выполняемой программой в течение данного конкретного сеанса связи, а не к общим функциям программы.

В Internet коммуникации обычно основываются на TCP/IP протоколах. Для WWW номер порта по умолчанию - TCP 80, но также могут быть использованы и другие номера портов - это не исключает возможности использовать HTTP в качестве протокола верхнего уровня.

Для большинства приложений сеанс связи открывается клиентом для каждого запроса и закрывается сервером после окончания ответа на запрос. Тем не менее, это не является особенностью протокола. И клиент, и сервер должны иметь возможность закрывать сеанс связи, например, в результате какого-нибудь действия пользователя. В любом случае, разрыв связи, инициированный любой стороной, прерывает текущий запрос, независимо от его статуса.

Вопрос 36

Более разумны и оправданы следующие технические меры, которые делают доступ в интернет очень похожими на доступ к сети сотовой и прочей телефонной связи и сильно ограничивают возможности для спама и вирусов.

Шаг 1-й. Электронная почта - по договору с почтовой компанией.

Пользователь для получения имени почтового ящика подписывает бланк договора на оказание услуг электронной почтовой связи с фирмой Mail, Yandex или другими. В договоре указываются персональные данные пользователя, в том числе номер паспорта. Всё это никаким образом не ограничивает свободу переписки. Можно завести себе много адресов, в разных почтовых системах. Ведь никого не возмущает тот факт, что договор на оказание услуг сотовой связи заключается в офисе сотовой компании с предъявлением паспорта. Но человек имеет свободу выбора подключиться к Билайн, МТС или Мегафон и даже получить две и более SIM-карт, подключаясь с разными тарифными планами.

Почтовые службы, скорее всего, будут заинтересованы в упорядочении работы своих клиентов указанным способом, так как это, в перспективе, сильно уменьшает возможности спамеров. Полностью исчезнет такое понятие, как автоматические регистрации, анонимность электронной почты. Это очень важное направление, так как именно компьютерные вирусы в будущем в 21 веке могут привести к ряду техногенных катастроф с большими последствиями, подобными Чернобыльской аварии.

Шаг 2. Провайдерские чип-карты.

Можно персонифицировать подключение к компьютерной сети интернет - вход будет открываться лишь при присоединении к порту USB персонального устройства и введении PIN-кода. Данное микро-устройство может по виду напоминать FLASH, а по действию - аналогично SIM-карте сотового телефона или пластиковой магнитной карте банка. Такой магнитный контроллер осуществляет идентификацию не по IP-адресу, а по персональному номеру карты, договор на которую составляется в офисах компьютерных компаний-провайдеров либо в почтовых отделениях.

Для сравнения: любой сотовый абонент при регистрации в сети понимает, что он отождествляется с сотовым номером, на который составлен договор, где указаны и номер паспорта, и другие персональные данные. Этот номер соответствует его SIM-карте. Если абонент не совершает незаконных действий, никто не будет выяснять, кому принадлежит этот номер. Так что подобная система давно знакома и применяется в телефонной связи.

А вот в нормализации интернета и борьбы с вирусами и разными другими нарушениями в компьютерных сетях эта технология может совершить настоящий переворот. Технические трудности на пути реализации легко преодолимы. Например, большинство населения получает зарплаты, стипендии через банковские пластиковые карты. По пластиковой карте можно совершить покупки в магазинах. Система, в других отраслях хорошо работающая.

Более того, такая система идентификации с помощью "провайдерских чип-карт" несёт ряд удобств. Оплату за интернет удобно проводить через эти карты. При подключении можно выбрать тарифный план - повременная оплата или за скачанные мегабайты. Можно свободно подключаться к интернету где угодно - с домашнего компьютера, из компьютерного клуба - деньги снимаются со счёта этой карты.

Тотальная цензура в интернете и какие-то дорогостоящие программы для этого - скорее всего уход в сторону от наиболее простых и рациональных решений. Рассматриваемые в статье меры эффективны, так как исключают многие компьютерные преступления в корне: многие нарушения в интернете спровоцированы именно тем, что злоумышленники считают, что действуют инкогнито и вычислить их невозможно.

Давайте рассмотрим некоторые особенности той уязвимости, которая имела место в информационной защите.

Не было созданных правил и порядка в области защиты информации, или же эти правила не соблюдались. Отсутствовал ответственный за безопасность.

Безалаберное отношение к использованию паролей. Пароли были незащищены и доступны по причине халатного отношения: они создавались и оставлялись в общедоступных местах или же они автоматически открывались на компьютерах при включении. Также существовала вероятность того, что пароли уже были известны, потому что кто-то с кем-то уже поделился.

Данные об удаленных терминалах и микрокомпьютерах оставались доступными для чужих глаз в течение отсутствия, во время рабочего дня или же после него. Информация была доступна на экранах мониторов, которые были оставлены без присмотра.

Отсутствовали ограничения для доступа к информации для любого из пользователей, которые могли спокойно пользоваться всеми функциями системы.

Не было специального журнала по учету тех, кто пользовался компьютерами, в какое время, и с какой целью.

Отсутствовала систематизация при наличии беспорядочности в отношении каких-либо изменениях в программах, которые делались без согласования с вышестоящим начальством.