Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Комплекс лекций.doc
Скачиваний:
120
Добавлен:
14.04.2019
Размер:
1.04 Mб
Скачать

Следование

Базовая структура следование обозначает, что два действия ли оператора должны быть выполнены последовательно. Совокупность базовых структур следования, выполняющих вычислительный алгоритм называется линейным вычислительным алгоритмом или вычислительным процессом.

Разветвление

Второй базовой структурой является структура разветвления также называемая структура если-то-иначе. Эта структура обеспечивает в зависимости от результата проверки условия (истина или ложь) выбор одного из альтернативных путей работы алгоритма.

Возможные пути выполнения алгоритма помечаются соответствующими метками истина/ложь, да/нет, 0/1.

В частном случае может оказаться, что для одного из выбранных путей не нужно. Такая структура получила название обвод или если-то. Для приведения этой структуре к общему виду структуру если-то-иначе можно помесить пустой оператор во второй ветви.

Алгоритм в состав, которого входит разветвление, называется разветвляющимся алгоритмом. Если в алгоритме несколько условий, то его можно представить в виде совокупности:

Если число путей больше трёх, то разветвление можно представить в следующем виде:

Цикл

Третья базовая структура цикл (повторение) обеспечивает повторное выполнение циклической работы операторов

Различают две структуры:

  1. Цикл-пока (цикл с предусловием)

  2. Цикл-до (цикл с постусловием)

Цикл с предусловием.

Цикл с постусловием

Оператор или группа операторов повторяющихся в цикле называется телом цикла.

Основное отличие цикла-пока от структуры цикла-до заключается в том, что в первой структуре операторы цикла в зависимости от условия могут не выполняться совсем.

Алгоритмы, содержащие в своём составе базовую структуру цикл, называются циклическим алгоритмами, а соответствующие им вычислительные процессы – циклическими вычислительными процессами.

Для организации цикла используют управляющие операторы, которые задают начальные значения параметра цикла, изменения параметра цикла и проверку условия окончания цикла. Для компактного изображения управляющих операторов цикла на схемах алгоритмов используют символ модификации (заголовок цикла)

Пример использования символа модификации

Этот способ графического представления циклических алгоритмов применяется для обеих структур цикл-до и цикл-пока.

Различить тип структуры в этом случае не представляется возможным.

Лекция 8. Компьютерные сети. Назначение, общие принципы организации и функционирования компьютерных сетей. Классификация компьютерных сетей. Локальные и глобальные сети. Глобальная сеть Интернет.

(12 часов)

В настоящее время большинство компьютеров используется не изолированно от других компьютеров, а постоянно или время от времени подключаются к локальным или глобальным компьютерным сетям для получения той или иной информации, посылки и получения сообщений и т. д. В этой главе мы расскажем о локальных сетях, а также о общемировой сети Internet.

Компьютерная сеть — это совокупность компьютеров, объединенных каналами связи.

Компьютерные сети используются для организации коллективной работы, доступа к общим информационным ресурсам и организации общения между пользователями сети.

Каналы связи различаются как по типу проводящей среды (проводная и беспроводная), так и по физической реализации (коаксиальный кабель, оптическое волокно, спутниковый канал, радиосвязь, лазерный или инфракрасный сигнал и др.). Ниже приведены значения основных характеристик различных каналов связи. Помимо них учитываются также стоимость, надежность и достоверность передачи информации и другие характеристики.

Таблица 5.1. Характеристики различных проводящих сред

Среда

Скорость передачи

Расстояние (без усиления)

Коаксиальный кабель

Витая пара

Волоконно-оптический канал:

Одномодовый

Многомодовый

Кабельные модемы (телефонные линии, кабельная связь)

Спутниковые модемы

Лазерная связь

Радиорелейная связь

Радиомодемы

Беспроводные ЛВС:

Инфракрасные лучи

Радиосети

2-44 Мбит/с

10-155 Мбит/с

10 Гбит/с

1 Гбит/с

6 Мбит/с

2-8 Мбит/с (теоретич. до 155 Мбит/с)

155 Мбит/с

2-34 Мбит/с

до 2 Мбит/с

10-16 Мбит/с

2-10 Мбит/с

600 м (до 2 км)

100 м

до 40 км

до 2 км

5,5 км

2 км

80-90 км

15-20 км

30м

50-200 м

Для подключения компьютера к сетевой среде необходимо устройство, называемое картой сетевого интерфейса или сетевой картой. ПК, подключенный к сети, называется рабочей станцией сети или сетевой станцией.

Существует несколько вариантов классификации компьютерных сетей.

По территориальному признаку различают сети:

- Локальные (Local Area Network), которые ограничиваются размерами помещения, здания либо группы рядом стоящих зданий.

- Региональные (Metropolitan Area Network), которые являются объединением локальных сетей в пределах территории, или корпоративные для крупной организации, имеющей удаленные друг от друга офисы. Частным случаем региональной сети является городская публичная сеть крупного мегаполиса.

- Глобальные сети (Wide Area Network) строятся на основе региональных сетей.

Другой вариант классификации сетей — учет их различия в геометрической схеме (топологии) соединения узлов сети. На локальном уровне выделяют три варианта топологии: общая шина, кольцо, звезда. Общая шина предполагает подключение компьютеров к общему кабелю, на концах которого — терминальные коннекторы. В топологии "звезда" имеется центральное коммутационное устройство, к которому подключен каждый компьютер. В "кольце" компьютеры замкнуты в цепочку, сигнал передается от одной станции к другой.

Процедура передачи информации в сети определяется протоколом связи. Протокол связи — набор стандартных правил, описывающих единую для пользователей данной сети структуру представления информации и механизмы обмена ею между узлами сети. Стандарты описывают коммуникации на различных уровнях: физическом, канальном, сетевом, транспортном, прикладном. Для каждого уровня есть соответствующий протокол связи. Протоколы описывают следующие основные функции:

  • блокирование — деление информации на порции, называемые блоками (системами);

  • синхронизацию — распознавание начала и конца блока данных;

  • нумерацию блоков — обеспечение правильной сборки фрагментированного сообщения;

  • инициализацию — установление соединения между абонентами;

  • адресацию — идентификацию абонентов сети;

  • обнаружение ошибок — определение искажений в переданной информации;

  • управление потоками данных — определение маршрутов передачи данных, организацию обработки запросов на качество передачи;

  • восстановление — управление продолжением сеанса после разрыва связи и обнаружения ошибок;

  • доступ — контроль и управление доступом к сетевым ресурсам.

Самыми известными являются протокол сетевого уровня IP и соответствующий протокол транспортного уровня — TCP. Сети, использующие эти протоколы для связи, называются IP-сетями. Термином TCP/IP обычно обозначают семейство протоколов, используемых для организации связи в IP-сетях (например ARP, DNS, UDP, RTP). Наиболее известная глобальная IP-сеть — Internet.

Компьютер, выполняющий одну или несколько общих для сети функций управления обработкой данных в сети, называется сервером. Сервером называют и программное обеспечение, выполняющее управляющие функции. Имеется несколько видов серверов:

1. Файл-сервер — специализированный компьютер для хранения информации и управления информационным обменом в сети. В настоящее время файл-серверы можно разделить на три группы.

На нижнем уровне для организации небольших сетей для рабочих групп используются PC-серверы, аппаратная база которых включает стандартные компоненты ПК. Иногда в качестве сервера рабочей группы может использоваться обычный высокопроизводительный ПК. Примером PC-сервера могут служить модели серверов ProLiant и ProSignia компании Hewlett-Packard.

Па верхнем уровне находятся суперсерверы, которые по своей производительности не уступают суперкомпьютерам. Их аппаратура имеет две характерные черты: многопроцессорность и многоуровневая шинная архитектура (имеется высокопроизводительная системная шина и стандартные шины для работы с устройствами ввода-вывода). Одним из самых мощных современных серверов является сервер компании Sun Enterprise Server 10000 (StarFire).

Промежуточное место занимают серверы масштаба предприятия.

2. Серверы, на которых устанавливается специализированное программное обеспечение, предоставляющее тот или иной вид сетевого сервиса, называются серверами приложений.

3. Организация доступа к распределенным базам данных корпоративной сети, таким как Informix, Oracle и другие, — достаточно специфичная и самостоятельная область приложений. Поэтому выделяются в самостоятельный класс серверы баз данных (или SQL-серверы). К числу наиболее популярных относят Microsoft SQL Server. В качестве сетевой ОС на серверах СУБД в последнее время все активнее используется Windows NT Server.

4. Сервер, поддерживающий протокол HTTP и организующий доступ к HTML-документам, называется Web-сервером. Для этой цели на сервере устанавливается система специального программного обеспечения, в состав которого входит Web Server, инструментальные средства в виде языков написания сценариев, например Perl.

5. Архивационный сервер — компьютер, снабженный сетевым интерфейсом, простым дисплеем, жестким диском, накопителем на магнитной ленте, а также набором специального программного обеспечения. Он работает под управлением сетевой операционной системы и организует резервное копирование в сетях. Для крупной сети задача резервного копирования информации и организация ее восстановления в случае аварии является весьма непростой. Семейство архивационных серверов может существенно облегчить жизнь системного администратора — специалиста, организующего v контролирующего работу в сети.

6. Принт-серверы (серверы печати) позволяют организовать совместное использование принтеров пользователям сетей Ethernet, Token Ring, а последние модели поддерживают и протоколы TCP/IP. Современные принт-серверы поддерживают функции Web-сервера.

7. Устройства CD-ROM широко используются для создания библиотек, хранения текстовых, аудио- и видеоданных. Сетевым администраторам все чаще приходится организовывать коллективное использование наборов CD-ROM. Для этой цели используются CD-ROM-серверы. В настоящее время такие устройства могут использоваться в качестве Web-сервера и предоставляют доступ к CD-ROM из различных сетей на базе протокола TCP/IP с помощью стандартной программы навигации — броузера.

8. Компании, имеющей большое число удаленных пользователей, приходится использовать сервер удаленного доступа. Он выполняет функцию подключения удаленных пользователей к локальной сети фирмы.

9. Факс-серверы позволяют рационально организовать рабочее время сотрудников. Они представляют собой один или несколько компьютеров, оснащенных несколькими факсимильными платами (или одной многоканальной), на которых выполняется специальное программное обеспечение, управляющее факс-модемами.

Каждый пользователь локальной сети на своем компьютере может установить специальную программу, которая будет организовывать взаимодействие с факс-сервером. После этого пользователю остается только указать документ, подлежащий отправке по факсу, и телефон получателя, а также определить категорию срочности. Остальную работу проделывает факс-сервер и извещает об успешной отправке. Несрочные сообщения могут сохраняться на диске факс-сервера с тем, чтобы передать их в ночное время по экономичному тарифу. Возможна рассылка документа многим адресатам (при наличии многоканальной платы).

Сетевые технологии предоставляют пользователю ряд преимуществ.

1. Совместный доступ к ресурсам подразумевает совместное использование вычислительных ресурсов сервера, являющегося мощным вычислителем. Классический пример — технология "клиент-сервер".

2. Совместное использование запоминающих устройств — файловый сервер и CD-ROM-сервер являются примерами коллективных запоминающих устройств.

3. При совместном использовании периферийных устройств экономятся средства за счет организации коллективного доступа к принтерам (принт-сервер), модемам (коммуникационный сервер, почтовый сервер), факсам (факс-сервер).

4. Коллективное использование программного обеспечения обеспечивается благодаря использованию программ, разработанных для функционирования в сетевой среде. Такие программы размещаются на файловом сервере, сервере приложений или сервере баз данных (SQL-сервере) и организуют сеанс работы с несколькими пользователями одновременно.

5. Современный уровень информационных технологий предусматривает организацию распределенной обработки информации. Данные хранятся в нескольких базах данных на разных компьютерах, а специальное программное обеспечение обеспечивает поиск необходимой информации по запросу пользователя. Коллективный доступ к общим данным позволяет хранить информацию в месте ее получения и избавляет от необходимости оперативного пополнения центральной единой базы данных. Это значительно снижает издержки на передачу информации по каналам связи.

6. Коллективная работа — важный фактор современного информационного общества. Сетевые технологии породили новый тип ПО — средства коллективного взаимодействия. ПО данного класса выполняет следующие функции:

  • передачу файлов (ftp);

  • электронную почту (e-mail);

  • организацию удаленного доступа (telnet);

  • подписку на новости (Usenet) и телеконференции (nntp);

  • организацию видеоконференций, телепередачи (WebTV);

  • передачу мультимедийной информации (RealVideo, RealAudio), 3-мерных сцен (VRML);

  • создание гипертекстовой информационной среды (WWW);

  • управление деловыми процессами (календарные планы, составление расписаний встреч);

  • управление документооборотом;

  • доступ (в том числе удаленный) к корпоративным ресурсам (организованным в виде баз данных).

Локальные компьютерные сети

Локальной сетью обычно называют несколько независимых компьютеров, которые соединены между собой какими-то проводами. Если говорить более грамотным техническим языком, — снабжены коммуникационным оборудованием и подключены к единому каналу передачи данных. Если посмотреть на локальную сеть со стороны — это вечно спотыкающиеся о провода люди, крики пользователей «у всех есть сеть?», лазерный принтер, давно перекрывший свой месячный ресурс печати и страдающий хронической бумажной недостаточностью.

Согласно определению сети ЭВМ международной организации по стандартизации, сеть ЭВМ — это последовательная бит-ориентированная передача информации между связанными друг с другом независимыми устройствами. Эта сеть обычно находится в частном ведении пользователя и занимает некоторую ограниченную территорию.

Понятие «локальная вычислительная сеть» — ЛВС (LAN — Local Area Network) больше относится к географически ограниченным понятиям. Компьютеры такой сети обычно расположены на небольшом расстоянии друг от друга (порядка 1 километра). Это обеспечивает «локальность» сети. Типичная локальная сеть — это сеть масштаба офиса. Большие расстояния подразумевают уже другие способы обмена данными и другие виды коммуникационного оборудования, отличные от применяемых в локальных сетях. Такие сети принято называть «глобальными».

Для чего нужна локальная сеть?

Традиционно локальные сети развивались как средство разделения дорогостоящих ресурсов. При этом основными ресурсами, требующими разделения, являлись дисковая память и печатающие устройства. Разделение каждого из этих ресурсов обладает некоторыми особенностями.

Для разделения такого ресурса, как печатающее устройство, организуется очередь, в которую пользователь помещает печатаемые файлы. В порядке поступления файлы извлекаются из очереди и выводятся на печать системными средствами сети. Обычно файлы, ожидающие печати, копируются на жесткий диск управляющего печатью компьютера, чтобы не задерживать работу остальных пользователей сети. Обычно для управления печатью используется отдельный, выделенный компьютер, который называется принт-сервер. Если осуществлять печать на принтер, подключенный к обычной рабочей станции сети, то, во-первых, пользователь этого компьютера заработает нервное истощение, дожидаясь, пока у него появится возможность поработать, и, во-вторых, такая схема ненадежна из-за возможных конфликтов программного обеспечения. Обойтись без подключения принтера к компьютеру позволяют специальные сетевые карты, которые вставляются в принтер и обеспечивают непосредственное подключение принтера к сети.

Разделение дисков сложнее в управлении, так как требует одновременного доступа со стороны всех пользователей. При одновременном доступе замедляется и скорость доступа к разделяемому диску. Проще всего обеспечить монопольный доступ каждой программы к своим файлам. По мере развития локальных сетей появилась необходимость одновременной работы нескольких программ с одним и тем же файлом так, чтобы изменения, вносимые одной программой, не затирали изменений другой программы. Это еще больше усложнило управление файлами на разделяемых дисках.

Следует отметить, что основная нагрузка в сети сосредоточивается обычно на компьютерах, которые выделяют в сеть свои ресурсы. С этим связано то, что все компьютеры в сети разделяются на те, которые выделяют свои ресурсы в сеть, и те, которые выделенные ресурсы потребляют. Их обычно называют, соответственно, серверами и рабочими станциями. Следует отметить, что последний термин в литературе иногда употребляется в другом смысле (мощный персональный компьютер для решения сложных математических задач). Часто вместо термина «рабочая станция» используется термин «клиент».

Сервер (server) — специальный выделенный компьютер, который предназначен для разделения файлов, удаленного запуска приложений, обработки запросов на получение информации из баз данных и обеспечения связи с общими внешними устройствами: дисководами CD-ROM, принтерами и модемами. Основные категории серверов: файловые серверы (file server), серверы приложений (application server) и серверы баз данных (database server).

Рабочая станция (workstation), иначе называемая клиентом (client), — персональный компьютер, пользующийся услугами, предоставляемыми серверами приложений и баз данных. Операционная система Windows 98 (95) предназначена для рабочих станций.

На сервере и на рабочей станции запускается различное сетевое программное обеспечение. Иногда программное обеспечение сервера предусматривает параллельную работу пользователя непосредственно на сервере в среде DOS, а иногда нет. Программное обеспечение сервера сложнее и потребляет больше ресурсов компьютера (памяти и процессора). И при этом чем больше требований вы предъявляете к характеристикам сети, тем больше потребуется ресурсов для работы программы сервера. И верхней границы уровня требований, похоже, нет...

Существует довольно большой выбор сетевых программ, различных по возможностям и потребляемым ресурсам. Но прежде чем начать работы по установке у себя локальной сети, необходимо ответить на вопрос — нужна ли она вообще и для чего. Чем более четкое будет представление об этом, тем более значительных результатов удастся достичь после установки сети.

Рассмотрим преимущества, которые дает локальная сеть.

- Разделение аппаратных ресурсов: позволяет сократить расходы на аппаратное обеспечение, управлять со всех присоединенных рабочих станций периферийными устройствами, такими как: лазерные принтеры, цветные принтеры, устройства памяти большой емкости, накопители на магнитной ленте, оптические дисковые устройства резервного копирования, сетевые сканеры...

- Разделение данных: разделение данных предоставляет возможность доступа и управления базами данных с периферийных рабочих мест, нуждающихся в информации. Позволяет совместно использовать документы, электронные таблицы и другие файлы, а также обеспечивает простой доступ к информации и совершенствование коллективной работы над проектами.

- Разделение программных средств: разделение программных средств снижает затраты на программное обеспечение, предоставляет возможность одновременного использования централизованных, ранее установленных приложений.

- Разделение ресурсов процессора: при разделении ресурсов процессора возможно использование вычислительных мощностей при обработке данных другими системами, входящими в сеть.

- Электронная почта: с помощью электронной почты происходит интерактивный обмен информацией между рабочей станцией и другими станциями, установленными в вычислительной сети.

Для совместного использования принтеров иногда достаточно специального устройства, называемого «коммутатором». К такому устройству подключается кабель от одного принтера и нескольких компьютеров. В простейшем случае — это ручной переключатель. Существуют аналогичные коммутаторы для передачи файлов с одного компьютера на другой. В ряде случаев можно обойтись просто нечастым переносом информации на дискете.

Без локальной сети не обойтись, если необходимо получить оперативный доступ нескольких компьютеров к одной базе данных. Несмотря на сложность установки, локальная сеть существенно облегчает решение и многих других вопросов совместной эксплуатации большого числа персональных компьютеров.

Сети на «шнурках»

Существуют программы, типа LapLink или коммуникационных средств программы Norton Commander, которые занимают минимум ресурсов сервера и соединяют только одну машину с сервером посредством портов типа СОМ или LPT. При использовании Norton Commander на сервере нельзя работать в DOS параллельно работе коммуникационной программы, а при использовании LapLink — можно. Как вы понимаете, сервер и клиент в данном случае — это два компьютера, отстоящие друг от друга на два-три метра.

Одноранговые сети

Во время раннего периода развития персональных компьютеров одноранговая сетевая архитектура (peer-to-peer network — равный к равному), или сеть с равноправными узлами, была наиболее общепринятым способом совместного использования файлов и периферийных устройств. Одноранговые сети потребляют достаточно мало ресурсов компьютера, однако интенсивная работа в сети существенно замедляет непосредственную работу пользователя на сервере. Для работы этих сетей необходимы специальные сетевые адаптеры. Наиболее известные сетевые программы этого класса — NetWare Lite, Lantastic, Windows for Workgroups, Windows 9х.

Одной из первых одноранговых сетевых систем была система PC LAN фирмы IBM, разработанная в кооперации с Microsoft. PC LAN была проста в установке и управлении, так что фирмам не нужно было специально нанимать администратора сети для поддержания ее работоспособности. Однако, когда количество соединенных в такую сеть компьютеров приближалось к сотне, характеристики системы резко ухудшались. Чтобы справиться с узким местом в системе разделения файлов, организации должны были использовать выделенные высокопроизводительные файловые серверы, которые одновременно могли служить серверами приложений. Одной из первых фирм, разработавших настоящую сетевую операционную систему, функционировавшую на выделенном сервере, была компания Novell. Кроме того, она же разработала одноранговую сетевую операционную систему NetWare Lite.

В одноранговой сети любой компьютер может совместно использовать каталоги на жестком диске и принтеры с любым другим подключенным к нему компьютером. Большая часть программного обеспечения для одноранговых сетей, в том числе и Windows 9х, позволяет разделять дисководы CD-ROM, а некоторые — и модем. Основные ограничения для одноранговых сетей следующие:

- Количество компьютеров в одноранговой сети должно быть в пределах 10-30, в зависимости от интенсивности обмена информационными сообщениями в сети.

- Не принято использовать компьютеры, связанные одноранговой сетью, в качестве серверов приложений (сервер приложений — компьютер, который позволяет другим компьютерам запускать Windows и приложения с него, а не со своих локальных дисков). Такие сети предназначены только для разделения ресурсов, таких как файлы, многопользовательские базы данных, модемы, сканеры или принтеры.

- Работа приложений на компьютере, служащем сервером в одноранговой сети, ухудшается, когда ресурсы этого компьютера используются другими. Можно управлять степенью ухудшения производительности, назначая более высокие приоритеты локальным задачам, однако при этом замедляется доступ других пользователей сети к файлам и принтерам в сети.

Сети с выделенным сервером — NOVELL NETWARE

Основным элементом сети является файл-сервер. Основной его задачей является обеспечение совместного использования дисковых систем, подключенных к нему. Кроме этого, файл-сервер является центральным звеном управления всей остальной сетью. Все другие работы, например, электронная почта, так или иначе тоже проводятся через файл-сервер.

Сети NetWare имеют достаточно мощную систему управления правами доступа к ресурсам сети, позволяют совместно использовать дисковые системы большой емкости, печатающие устройства, плоттеры и др.

Потребление аппаратных ресурсов компьютера здесь значительно выше, чем у описанных выше сетей, но при этом достигаются более высокие показатели работы сети. При этом на сервере меньше чувствуется замедление работы пользователя при повышении загрузки сети.

Компоненты локальной вычислительной сети

Для работы локальной сети на ваших компьютерах необходимо выполнить следующие действия. Во-первых, соединить ваши компьютеры посредством какой-либо коммуникационной аппаратуры. Во-вторых, запустить на этих компьютерах специальное сетевое программное обеспечение, которое, собственно, и будет выполнять необходимые вам операции в локальной сети. В качестве коммуникационной аппаратуры обычно используют специализированные адаптеры сети, которые вставляются в свободный слот компьютера. Адаптеры соединяются между собой кабелем и различным дополнительным оборудованием. Следует подчеркнуть, что объединению подлежат лишь однотипные адаптеры (например, адаптеры Arcnet с Arcnet, Ethernet с Ethernet, но не Arcnet с Ethernet). Тип кабеля и набор дополнительного оборудования определяется специально для каждого конкретного случая. При установке любой коммуникационной аппаратуры необходимо убедиться в наличии драйвера к этой аппаратуре в запускаемом вами сетевом программном обеспечении. Иначе ваши программы просто не увидят ваше «железо».

Те, кто не может позволить себе приобрести специальные адаптеры, могут попробовать соединить свои компьютеры через стандартные разъемы СОМ и LРТ.

Типичная компьютерная сеть включает в себя пять основных компонентов.

1. Основным составляющим элементом сети является настольный ПК, такой, как IBM-совместимый компьютер или Macintosh. Его называют «клиентом» или «рабочей станцией» (реже — автоматизированными рабочими местами или сетевыми станциями).

2. Сервером обычно является высокопроизводительный ПК с жестким диском большой емкости. Он играет роль центрального узла, на котором пользователи ПК могут хранить свою информацию, печатать файлы и обращаться к его сетевым средствам. В одноранговых сетях выделенный сервер отсутствует.

3. Каждый компьютер сети, включая сервер, оснащен платой сетевого адаптера (сетевым интерфейсом, модулем, картой). Адаптер вставляется в свободное гнездо (слот) материнской платы. Эти адаптеры связывают компьютер с сетевым кабелем. Многие ПК поставляются уже готовыми к работе в сети и включают в себя сетевой адаптер. Для построения сетей применяют 8-, 16- и 32-битовые сетевые платы. Сервер обычно оснащают 32-битовой картой. Для обычных рабочих станций используют недорогие 16-битовые.

4. Сетевые кабели связывают друг с другом сетевые компьютеры и серверы. В качестве сетевого кабеля могут применяться и телефонные линии. Основные типы сетевого кабеля:

- Витая пара (twisted pair) — позволяет передавать информацию со скоростью 10 Мбит/с (либо 100 Мбит/с), легко наращивается. Длина кабеля не может превышать 1000 м при скорости передачи 10 Мбит/с. Иногда используют экранированную витую пару, т. е. витую пару, помещенную в экранирующую оболочку.

- Толстый Ethernet — коаксиальный кабель с волновым сопротивлением 50 Ом. Его называют также желтый кабель (yellow cable). Обладает высокой помехозащищенностью. Максимально доступное расстояние без повторителя не превышает 500 м, а общее расстояние сети Ethernet — около 3000 м.

- Тонкий Ethernet — это также 50-омный коаксиальный кабель со скоростью передачи информации в 10 Мбит/с. Соединения с сетевыми платами производятся при помощи специальных (байонетных) разъемов и тройниковых соединений. Расстояние между двумя рабочими станциями без повторителей может составлять максимум 185 м, а общее расстояние по сети — 1000 м.

- Оптоволоконные линии — наиболее дорогой тип кабеля. Скорость передачи по ним информации достигает нескольких гигабит в секунду. Допустимое удаление более 50 км. Внешнее воздействие помех практически отсутствует.

5. Совместно используемые периферийные устройства — жесткие диски большой емкости, принтеры, цветные и слайд-принтеры, дисководы CD-ROM и накопители на магнитной ленте для резервного копирования.

Поскольку сети ПК состоят в основном из «клиентов» и «серверов», их часто называют сетями клиент/сервер.

Сеть включает в себя три основных программных компонента:

1. Сетевую операционную систему, которая управляет функционированием сети. Например, она обеспечивает совместное использование ресурсов и включает в себя программное обеспечение для управления сетью. Операционная система состоит из серверного ПО, которое функционирует на сервере, и клиентского программного обеспечения, работающего на каждом настольном ПК.

Сетевая операционная система (network operating system) выполняется на сервере и обеспечивает его функционирование. Среди сетевых операционных систем преобладают Novell NetWare, Windows NT, Unix.

2. Сетевые приложения и утилиты — это программы, инсталлируемые и выполняемые на сервере. Они включают в себя ПО коллективного пользования и поддержки рабочих групп, такие как электронная почта, средства ведения календаря и планирования. Кроме того, в число таких программных средств могут входить сетевые версии персональных приложений, например, текстовых процессоров, электронных таблиц, программ презентационной графики и приложений баз данных. Наконец, к данному ПО относятся такие утилиты, как программы резервного копирования, позволяющие архивировать хранимые на сервере файлы и приложения.

3. Бизнес-приложения — это программы, реализующие в компании конкретные бизнес-функции. По своей природе они могут быть «горизонтальными» и применяться в компаниях самого разного типа для общих деловых операций (таких как бухгалтерский учет и ввод заказов) либо «вертикальными» и поддерживать осуществление конкретных коммерческих операций, например, оценку недвижимости, страхование либо использоваться в области здравоохранения или фирмах, оказывающих юридические услуги.

5.2.6. Топология локальной вычислительной сети

Под топологией локальной сети понимают конфигурацию физических соединений компонентов локальной сети (сервер, рабочие станции). Тип топологии определяет производительность и надежность в эксплуатации сети рабочих станций, для которых имеет значение также время обращения к файловому серверу.

Топология типа «звезда»

Концепция топологии сети в виде звезды пришла из области больших ЭВМ, где головная машина принимает и обрабатывает все данные с периферийных устройств. Этот принцип применяется в системах передачи данных, например в электронной почте Relcom. Вся информация между двумя периферийными рабочими станциями проходит через центральный узел сети. Пропускная способность сети определяется мощностью узла и гарантируется каждой рабочей станцией. Коллизий (столкновений) данных не возникает. Каждая рабочая станция связана непосредственно с узлом.

Рис. 5.1. Топология типа «звезда»

Топология в виде звезды (рис. 5.1) является наиболее быстродействующей из всех топологий сетей, поскольку передача данных между рабочими станциями происходит через центральный узел по отдельным линиям, используемым только этими рабочими станциями.

Частота передачи запросов от одной станции к другой невысокая, по сравнению с достигаемой в других топологиях. Производительность сети в первую очередь зависит от мощности сервера. Он может быть узким местом сети. В случае выхода из строя узла нарушается работа всей сети. Стандартно для организации топологии типа «звезда» применяются сетевые карты ARCnet.

Кольцевая топология

При кольцевой топологии сети (рис. 5.2) рабочие станции связаны одна с другой по кругу. Коммуникационная связь замкнута в кольцо. Сетевые сообщения циркулируют по кругу. Рабочая станция посылает по определенному конечному адресу информацию, предварительно получив из кольца запрос.

Рис. 5.2. Топология типа «кольцо»

Пересылка сообщений является очень эффективной, так как большинство сообщений можно отправлять в дорогу по кабельной системе одно за другим. Очень просто можно сделать кольцевой запрос на все станции. Продолжительность передачи информации увеличивается пропорционально количеству рабочих станций, входящих в сеть. Основная проблема при кольцевой топологии состоит в том, что каждая рабочая станция должна активно участвовать в пересылке информации. В случае выхода из строя хотя бы одной из них парализуется работа всей сети. Ограничения на протяженность сети не существует, так как она определяется исключительно расстоянием между двумя рабочими станциями.

Специальной формой кольцевой топологии является логическая кольцевая сеть. Физически она монтируется как соединение звездных топологий. Отдельные звезды включаются с помощью специальных коммутаторов (Hub — концентратор). В зависимости от числа рабочих станций, типа кабеля и сетевых адаптера применяют активные или пассивные концентраторы. Активные концентраторы дополнительно содержат усилитель для подключения от 4 до 16 рабочих станций.

Пассивный концентратор является исключительно разветвительным устройством (максимум на три рабочие станции). Управление отдельной рабочей станцией в логической кольцевой сети происходит так же, как и в обычной кольцевой сети. Стандартно для реализации кольцевой топологии применяют сетевые карты Token Ring.

Шинная топология

При шинной топологии (рис. 5.3) среда передачи информации представляется в форме коммуникационного пути, доступного для всех рабочих станций, к которому они все должны быть подключены. Все рабочие станции могут непосредственно вступать в контакт с любой рабочей станцией, имеющейся в сети. Рабочие станции в любое время, без перерыва работы всей сети, могут быть подключены к ней или отключены. Функционирование сети не зависит от состояния отдельной рабочей станции.

Рис. 5.3. Топология типа «шина»

В стандартной ситуации для шинной сети Ethernet часто используют тонкий Ethernet с тройниковыми соединителями. Разрыв шины вызывает остановку всей сети. Этого недостатка лишена сеть, построенная на витой паре с использованием активных концентраторов. Обрыв кабеля в этом случае вызывает отключение только одного компьютера.

Наряду с описанными базовыми топологиями, на практике применяются различные их комбинации.

5.2.7. Отказоустойчивость и надежность хранения данных в локальных сетях

После ввода локальной сети в эксплуатацию она постепенно становится все более и более важным условием функционирования организации. Постепенно все данные с рабочих станций перекочевывают на сервера, на серверах накапливаются почтовые файлы, документы, базы данных, рабочие файлы и многое другое. Спустя несколько месяцев обычно оказывается, что при остановке сети может вообще прекратиться нормальная работа организации. На первое место встают вопросы отказоустойчивости сети и безопасности данных от сбоев аппаратуры и ошибок пользователей. Вообще говоря, эти вопросы следует иметь в виду уже на этапе проектирования сети и подбора оборудования, а не после факта потери информации.

Средства резервного копирования в основном применяются для ведения архивов данных и их восстановления в случае случайного удаления либо потери из-за сбоя оборудования. При всех своих достоинствах они не позволяют восстановить работу локальной сети в режиме реального времени. Если у Вас «полетел» системный винчестер, потребуется немало времени, чтобы установить сетевую операционную систему на новый диск и затем восстановить всю информацию. При выходе же из строя контроллера либо системной платы времени на ремонт либо замену потребуется еще больше. Поэтому на первый план выходит отказоустойчивость сервера сети.

Самым главным требованием к серверу является сам сервер Если вы возьмете большой корпус, быстрые контроллеры и диски, это отнюдь не сделает компьютер сервером. Серверы изначально проектируются, собираются и тестируются с требованием максимальной пропускной способности, надежности, отказоустойчивости и расширяемости. Соответственно их цена обычно в 1,5-3 раза выше, чем цена стандартных компьютеров сравнимой конфигурации. Не гонитесь за дешевизной!

Самым уязвимым местом являются механические компоненты сервера — источники питания, вентиляторы и, в первую очередь, дисковые накопители. Существует ряд стандартных решений, обеспечивающих отказоустойчивость дисковой подсистемы. Самый дешевый способ — с помощью штатных программных средств, включенных в сетевые операционные системы. Novell NetWare и Microsoft Windows NT, позволяют дублировать дисковые накопители («зеркальное отражение»), подключив к одному контроллеру несколько дисков и записывая информацию сразу на два идентичных диска. При выходе из строя одного из винчестеров выдается сообщение об ошибке, но работа сервера не останавливается. Вы можете заменить неисправный диск позже (в нерабочее время). Для того чтобы избежать сбоев из-за неисправности дискового контроллера, необходимо подключать «зеркальные диски» к разным контроллерам.

Фирма Microsoft пошла дальше и предложила в своей операционной системе Windows NT Server возможность «disk stripping» — программную реализацию идеологии RAID (Redundant Array of Inexpansive Disks). Подключив, например, три диска по 1,2 Гбайт и объединив их в «stripping set», вы получаете суммарную емкость 2,4 Гбайт. Это происходит за счет того, что информация не просто дублируется, как в случае «зеркального отражения», а распределяется по дискам — на два диска записываются данные, а на третий — их контрольная сумма. Выход из строя одного из дисков позволяет восстановить информацию по данным, находящимся на остальных дисках. Работа сервера опять-таки не останавливается, а диск вы сможете заменить в нерабочее время.

Программное резервирование дисков имеет и недостатки. Платой за надежность является снижение скорости работы и общей пропускной способности дисковой подсистемы. Поэтому в локальных сетях с большим количеством рабочих станций рекомендуется использовать аппаратные RAID-подсистемы. Они представляют собой несколько дисков высокой емкости, подключенных к интеллектуальному дисковому контроллеру, который имеет свой собственный процессор и свою память. Для сетевой операционной системы такая подсистема выглядит, как один большой винчестер, не требующий проверки чтением после записи (она реализуется аппаратно контроллером). Контроллеры конфигурируются для поддержки одного из основных уровней RAID. Перечислим их на примере четырех дисков по 1 Гбайту:

- RAID 0 — суммарная емкость дисковой подсистемы 4 Гбайта (без какого-либо дублирования информации). Такая схема позволяет увеличить пропускную способность дисковой системы сервера, так как данные пишутся параллельно на все четыре диска.

- RAID 1 — аналог «зеркального отражения». Требует четного количества дисков. Диски дублируются попарно. Суммарная емкость — 2 Гбайта.

- RAID 5 — суммарная емкость 3 Гбайта. Аналог «disk stripping». Такая схема позволяет экономить дисковое пространство без потери надежности.

RAID-системы предназначены для работы в серверах с большой нагрузкой на дисковую систему. Все заботы о разбиении данных, коррекции ошибок и диагностики берет на себя контроллер RAID. При возникновении сбоев диски заменяются в «горячем» режиме («hot swap»), т. е. без выключения сервера. Кроме того, пропускная способность такой подсистемы в несколько раз превышает показатели обычного дискового контроллера. В настоящее время RAID-системы поставляются практически всеми основными поставщиками серверов среднего и высокого уровня.

К сожалению, кроме дисковой подсистемы, может сломаться что угодно, хотя и с меньшей вероятностью. Для крупных организаций, основой работы которых является база данных, находящаяся на сервере локальной сети, остановка его работы даже на час может привести к большим финансовым потерям. Поэтому стоит внимательно присмотреться к средствам дублирования серверов как целого. Наиболее дешевым является наличие резервного компьютера (более слабого) с предустановленной идентичной операционной системой. В случае сбоя основного сервера подключается резервный, информация восстанавливается средствами резервного копирования, и фирма продолжает работать. Недостатком в данном случае является то, что обычно имеется вчерашняя копия и будут потеряны все сегодняшние изменения. Более практичным является сочетание дублирования дисковой подсистемы (т. е. на дисках информация сохранится в любом случае) и идентичных дисковых подсистем в основном и резервном серверах — вы сможете просто переставить диски с основного сервера и включить резервный.

В случае, если недопустимы ни малейшие перебои и остановки сети, необходимы средства дублирования серверов в реальном времени. Большое распространение получила технология SFT III (System Fault Tolerance) фирмы Novell. Для ее использования вам требуется операционная система NetWare 3.11 SFT III либо модуль SFT III для NetWare 4.1, а также два сервера с идентичной конфигурацией и специальные высокоскоростные адаптеры для связи серверов. Оба сервера работают одновременно в паре, а информация дублируется на каждый из них. При выходе из строя основного сервера происходит автоматическое переключение на резервный и выдается сообщение об ошибке. Серверы могут быть разнесены на расстояние до 2 километров (при использовании многомодового оптоволоконного кабеля) и находиться, например, в разных зданиях.

Аппаратным аналогом технологии SFT является решение фирмы Compaq — Standby Recovery Server (резервный сервер с загрузкой в «горячем» режиме). Для его реализации требуется два идентичных сервера Compaq Proliant (рекомендуются серверы в исполнении Rack Mount) и система хранения данных Compaq Storage System (общая для двух серверов). Оба сервера подключены в локальную сеть и к общей дисковой подсистеме, а также связаны между собой специальным кабелем Recovery Server Interconnect (стандарт RS-232). В режиме нормальной работы используется только один сервер, на котором дополнительно загружен Recovery Server Option Driver. Второй сервер находится в «ждущем» режиме. На нем работает только специализированный BIOS, который периодически отслеживает состояние основного сервера. В случае сбоя он отключает первый сервер от обшей системы хранения данных, подключает к ней резервный сервер и включает его. Задержка работы сети определяется временем загрузки сетевой ОС. Такая технология позволяет дублировать не только серверы с Novell NetWare, а также и Microsoft Windows NT. Кроме того, не требуется специализированная операционная система (достаточно одной копии обычной сетевой операционной системы).

Теперь рассмотрим более подробно существующие средства и устройства резервного копирования. В простейшем случае таким устройством может быть стример, установленный на сервере. Современные сетевые операционные системы имеют встроенные средства резервного копирования. Но в основном они предназначены для сохранения информации на конкретном сервере сети и не позволяют администратору архивировать всю сеть целиком (несколько серверов с различными сетевыми операционными системами и рабочие станции DOS, UNIX, Windows, Macintosh и др.), а также данные на серверах приложений (SQL-серверах). Кроме того, нет удобных средств по управлению процессом копирования.

С другой стороны, использование аппаратных средств резервного копирования, таких, например, как Intel Storage Express, не всегда оправдано. Хотя они и обеспечивают высокую скорость архивации, одновременную работу с несколькими устройствами, имеют большую емкость накопителей, у них есть и недостатки. Это высокая стоимость самого оборудования, использование собственных стандартов (что создает проблемы при выходе оборудования из строя), неопределенность с поддержкой новых версий сетевых операционных систем.

Исходя из сказанного выше, наиболее привлекательным с точки зрения цена/производительность представляется использование специализированного программного обеспечения независимых фирм, таких как Arcada, Cheyenne и других. Эти средства позволяют работать как со стимерами, так и с более современной аппаратурой.

Рассмотрим более подробно возможности такого программного обеспечения на примере одного из продуктов фирмы Cheyenne, предназначенного для работы в сетях Novell NetWare — ARC-Serve for NetWare v. 5.01 (Windows Edition). Реализованный в виде загружаемого модуля NetWare (NLM), он позволяет копировать и восстанавливать данные серверов NetWare и рабочих станций сети, работающих под управлением DOS, Windows, OS/2, UNIX и Macintoch, а также содержимое баз данных SQL-серверов. Стандартный Windows-интерфейс позволяет несколькими манипуляциями мыши выполнить резервное копирование всей сети, используя режим Quick Start. Режим работы Autopilot обеспечивает автоматическую смену лент (по выбранному временному циклу) и перемещение редко используемых данных с диска на ленту и поддерживает стандартный метод смены лент «Grandfather, Father, Son» (GFS) (что позволяет организовать ежедневное, ежемесячное и годовое копирование данных). Режим Disk Grooming автоматически освобождает дисковое пространство путем перемещения файлов с дисков сервера на ленту, если к ним не обращались в течение заданного периода времени.

Данный продукт поддерживает одновременную работу с несколькими стримерными устройствами и позволяет осуществлять каскадную или параллельную запись информации на магнитные ленты.

Для администратора сети важным представляется управление заданиями в очереди для выбранного сервера. После выполнения очередного задания отчет можно получить в виде сетевого сообщения, на принтер либо по электронной почте MHS. Сообщение для любого задания можно конфигурировать.

Использование модулей-агентов для архивирования рабочих станций сети не требует от пользователя регистрации логического соединения с сервером (т. е. выполнения операции login). Кроме того, существуют специальные агенты (Dbagent) для резервного копирования информации из активных серверов баз данных (NetWare Btrieve, NetWare SQL, Gupta, Oracle).

Полная совместимость с NetWare 3.1x и 4.х позволяет осуществлять резервное копирование системной информации, включая Bindery (3.1x) и NetWare Directory Services (4.x).

В настоящее время фирмой Cheyenne выпущены реализации ARCServe практически для всех сетевых операционных систем. Кроме того, существуют дополнительные средства для поддержки устройств автоподачи стимерных лент (tape autochanger), оптических дисков и библиотек на их основе (JukeBox).

Признанием технологии фирм Cheyenne и Arcada Software является наличие встроенных модулей-агентов в новой операционной системе фирмы Microsoft — Windows 9х. Кроме архивирования, эта технология применяется и для управления сетью.

Наряду со стандартными стримерами существует более перспективная аппаратура для архивирования — накопители для магнитооптических дисков. Основным их достоинством является возможность многократной перезаписи, высокая надежность и скорость архивации. Емкость одного диска формата 5,25" составляет 1,3 Гбайт (в старых накопителях 630 Мбайт), а скорость доступа к диску составляет 25 мс — гораздо быстрее даже 4-х скоростного CD-ROM. Стоят такие накопители практически столько же, сколько CD-Recordable (устройство для записи CD ROM). Но на CD диск можно записать лишь один раз, а его емкость ограничена 650 Мбайт.

5.3. Глобальные компьютерные сети. Internet и WWW

5.3.1. Общие сведения

Internet — это общемировая совокупность компьютерных сетей, связывающая между собой миллионы компьютеров. Зародышем ее была распределенная сеть ARPAnet, которая была создана в конце 60-х годов по заказу Министерства Обороны США для связи между собой компьютеров этого министерства. Разработанные принципы организации этой сети оказались настолько удачными, что многие другие организации (особенно университеты и правительственные учреждения) стали создавать собственные сети на тех же принципах. Эти сети стали объединяться между собой, образуя единую сеть с общим адресным пространством (подобно тому, как все телефонные станции одного города поддерживают единую систему телефонных номеров). Эта единая сеть (или сеть сетей, совокупность сетей) и стала называться Internet.

Одним из главных итогов развития ARPANET, унаследованных сегодняшним Internet, стало создание сетевых протоколов TCP/IP (Transmission Control Protocol/Internet Protocol, Протокол управления передачей/Протокол Internet) — "языка", на котором компьютеры, включенные в сеть, общаются между собой. В 70-е годы протоколы TCP/IP стали стандартными для ARPANET. В это же время правительство США стало содействовать использованию ARPANET для образовательных целей. Увеличение числа пользователей способствовало появлению многих сетевых услуг, доступных в современном Internet, включая электронную почту (E-mail), передачу файлов (FTP) и доступ к удаленным компьютерам в режиме терминала (Remote login).

В начале 80-х годов все исследовательские сети, подключенные к ARPANET, уже использовали протоколы TCP/IP, и ARPANET для зарождающейся сети Internet стала представлять собой магистральную сеть (backbone), обеспечивающую физическое соединение между важнейшими узлами. Процесс перехода отдельных сетей к протоколам TCP/IP был фактически завершен к концу 1983 года, и родилась новая сеть — Internet.

Когда Internet совершал первые шаги в своем существовании, в нем насчитывалось всего 213 зарегистрированных хост-компьютеров. Хост-компьютерами, или для краткости хостами (host), называют компьютеры, включенные в сеть и предоставляющие различные виды сетевого сервиса.

К февралю 1986 г. число хостов возросло до 2308 единиц. Сегодня Internet переживает период взрывообразного роста, и число хост-компьютеров в мире составляет уже несколько миллионов.

В обычном смысле Internet не принадлежит никому. Работа магистральных коммуникаций, расположенных на территории США, финансируется из средств National Science Foundation (NSF, Национальный научный фонд), а основные вопросы, связанные с технической поддержкой, решаются комитетом Internet Engineering Task Force (IETF, Инженерный комитет Intel net). IETF — общественный комитет, в котором усилия ученых и экспертов направлены на решение технических проблем и связанных с ними вопросов дальнейшего развития сети. Существуют национальные и международные сегменты Internet, которые финансируются из различных источников и управление которыми осуществляется своей администрацией. Тем не менее, все они признают решения и стандарты, утвержденные Internet Architecture Board (IAB, Совет по архитектуре Internet). Это также добровольная организация, состоящая из группы приглашенных экспертов. Каждый, кто считает себя способным помочь в решении обсуждаемых вопросов, может принять участие в процессе разработки и утверждения стандартов Internet.

Решения IAB доводятся до сведения "сетевой общественности" посредством публикации документов, называемых Request for Comment (RFC, Просьба дать комментарии). Некоторые их этих документов посвящены стандартам сети, но в большинстве случаев они описывают новые технические идеи и стимулируют дискуссию, посвященную будущему Internet. Документы RFC хранятся на многих хост-компьютерах Internet. Познакомиться с их содержанием можно с использованием одного из видов сервиса Internet — анонимного FTP (File Transfer Protocol, Протокол передачи файлов). Например, файлы с RFC можно найти на FTP-сервере с адресом ftp.internic.net.

До середины 90-х годов Internet использовалась в основном для пересылки электронной почты, то есть сообщений (писем) и файлов от одного пользователя другому. Были доступны и другие возможности, основанные на электронной почте: телеконференции — обмен мнениями с помощью электронных писем по поводу тех или иных тем, серверы новостей — рассылка новостей по тем или иным темам в виде электронных писем, файловые серверы (или FTP-серверы) — хранилища файлов, которые пользователь Internet может получить в виде электронного письма, отправив электронное письмо со специально подготовленным запросом на FTP-сервер. Для облегчения данных в Internet были организованы специальные службы поиска — компьютеры, которые позволяют найти нужный документ (по ключевым словам и другим характеристикам документа) на включенных в Internet FTP-серверах.

Пользоваться перечисленными возможностями Internet было не так-то просто, поэтому до 1993-94 г. Internet использовалась в основном в научной (прежде всего в университетской) среде.

В районе 1993-1994 г. ситуация в Internet в корне переменилась, и причиной этому стало появление и широкое внедрение в сети Internet новой службы (или подсистемы) — World Wide Web, в буквальном переводе — всемирной паутины (сокращенно ее называют WWW или Web). WWW — это содержащаяся в Internet всемирная распределенная база гипертекстовых документов. Каждый компьютер, имеющий постоянное (то есть не коммутируемое) подключение в Internet, можно использовать в качестве Web-сервера и поместить на него документы, которые имеется в виду сделать общедоступными. А для просмотра содержимого любых серверов WWW пользователь должен иметь лишь программу просмотра WWW — Web-броузер. Подсоединившись к Internet, пользователь должен ввести лишь имя Web-сервера, и его содержимое появится на экране.

При подключении к Web-серверу на экран выводится картинка (Web-страница), похожая на экран встроенного справочника Windows-программы. На Web-странице могут находиться надписи, тексты, рисунки и другие объекты. Как и в справочнике Windows-программы, щелкнув мышью любое выделенное (обычно подчеркнутое) слово (ссылку), Вы перейдете к Web-странице, соответствующей этому слову (этой ссылке). Однако, в отличие от встроенных справочников программ, выведенная по ссылке Web-страница может находиться на любом другом Web-сервере (то есть может быть передана Вам уже другим Web-сервером). Щелкая по различным ссылкам, Вы можете в поисках информации за несколько минут проскакать по Web-серверам в десятке разных стран.

Простота использования WWW привела к тому, что в Internet стал подключаться самый что ни на есть массовый пользователь — домохозяйки и бизнесмены, феминистки и революционеры, гитаристы и художники, — всем им сеть Internet стала интересна, полезна, а многим даже жизненно необходима. Количество пользователей Internet стало лавинообразно увеличиваться — в несколько раз за год. На серверах WWW стала размещаться самая разнообразная информация — сведения о фирмах, реклама товаров, советы по эксплуатации и техническая документации на товары и т. д. Политические партии и общественные организации публикуют в Web материалы о своей деятельности, программы, воззвания и т. д. На WWW-серверах университетов можно прочесть научные труды их сотрудников, сведения о приеме и выпуске студентов, учебные планы и т. д. Правительственные учреждения размещают в Web информацию с своей деятельности. Многие газеты и журналы выходят как в печатном, так и в электронном виде (как WWW-документы). Имеется также куча информации по финансам, бизнесу, промышленности, спорту культуре, развлечениям, хобби и т. д. и т. п.

К сожалению, линии связи и другие технические средства не поспевают за бурным ростом нагрузок, вызванных миллионами пользователей Internet. Поэтому иногда на некоторые Web-серверы бывает трудно попасть, а дожидаться перекачки страниц с рисунками приходится по 5-10 минут, а то и больше. Если ситуацию не удастся изменить к лучшему, это может привести к разочарованию в Internet и падению ее популярности.

Из программ просмотра WWW (Web-броузеров) наиболее широко используются Netscape Navigator фирмы Netscape Communications и Internet Explorer фирмы Microsoft. Они очень удобны в использовании и обеспечивают просмотр почти всех видов информации, доступных в WWW.

Программа Netscape Navigator стала первым высококачественным Web-броузером, распространявшимся практически бесплатно, поэтому она захватила более трех четвертей рынка Web-броузеров. Это стало предметом серьезного беспокойства фирмы Microsoft, которая почуяла угрозу потери лидерства в области производства программного обеспечения. Поэтому фирма Microsoft значительно улучшила свой Web-броузер Internet Explorer, включила его в последние версии Windows, а также создала превосходную программу Web-сервера Internet Information Server и включила его в Windows NT. Это, а также серьезные маркетинговые усилия фирмы Microsoft, привели к тому, что популярность Netscape Navigator и Internet Explorer практически сравнялась.

Для коммерческих приложений в Web-броузеры были встроены средства обмена зашифрованными сообщениями. Они позволяют пересылать финансовую информацию (скажем, номера кредитных карточек) по Internet, что дает возможность совершать покупки, заказывать авиабилеты, использовать платные услуги и т. д. Сейчас множество магазинов имеет свои Web-страницы, где покупатель может просмотреть наименования предлагаемых товаров, их цены, увидеть изображения этих товаров, составить заказ и тут же оплатить его по кредитной карточке. Есть даже фирмы, предлагающие сотни тысяч товаров по ценам, существенно меньшим, чем в розничной продаже. Правда, серьезные финансовые операции через Internet пока что проводить боятся, поскольку защита информации тут невелика (что один человек зашифровал, то другой может расшифровать), но для мелких покупок использовать Internet очень удобно. А крупную покупку можно выбрать по Internet, а оплатить обычным способом.

Для получения доступа к Internet можно заключить договор с одной из множества организаций-владельцев сетей, входящих в Internet (они называются первичными провайдерами), либо их дилеров. В нашей стране первичными провайдерами являются RelCom, Demos+, Совам Телепорт (он же Россия-Онлайн), Гласнет и др. Другой вариант — использовать услуги так называемых вторичных провайдеров, то есть фирм, арендующих каналы доступа к первичным провайдерам и продающие услуги доступа к Internet в розницу. Услуги вторичных провайдеров могут стоить значительно дешевле, но качество их может быть заметно хуже. Это неудивительно — иногда пропускная способность канала доступа к Internet у вторичного провайдера не намного выше, чем скорость одного приличного модема пользователя.

Распространены два вида доступа к Internet. В самом дешевом варианте (так называемый оффлайновый, или UUCP-доступ) пользователь ограничивается доступом к электронной почте (E-mail), а также основанной на ней услугах (участие в телеконференциях, получение новостей и т. д.). При этом виде доступа называется пользователь лишь подготавливает отправляемые электронные письма для программы доступа к узлу сети. Эта программа соединяется по модему с узлом провайдера, передает ему подготовленные пользователем письма, получает письма, адресованные пользователю, после чего сразу же отсоединяется от узла сети («вешает трубку»).

В более дорогом диалоговом (онлайновом или dial-up IP) варианте доступа к Internet пользователь может работать с WWW, общаться (обычно путем набора сообщений на клавиатуре) с другими пользователями и т. д.

Разработанные для WWW технологии организации данных и доступа к ним оказались весьма удобными и эффективными, они были усвоены широким кругом пользователей. Поэтому естественным шагом было внедрение этих же технологий во внутрикорпоративные сети, даже если эти сети не имеют никаких контактов с Internet. Например, если общедоступные сведения о фирме хранятся на Web-сервере, то логично и внутрифирменную информацию хранить на Web-сервере, доступном только для сотрудников фирмы. Тогда просмотр и той, и другой информации может осуществляться с помощью одной и той же программы — Web-броузера, что снижает затраты на обучение сотрудников, уменьшает эксплуатационные расходы и т. д. Внутрикорпоративные сети, в которых используются технологии WWW, называются сетями Intranet. На самом деле большая часть Web-серверов сейчас приобретается именно для использования в внутрикорпоративных сетях Intranet.

Сети Intranet могут сообщаться с Internet, и часто это очень удобно. Например, при этом сотрудник фирмы может из любого места на планете получить доступ к внутрифирменным данным, а пользователь внутрикорпоративной сети — получить нужную ему информацию из Internet. Кроме того, иногда Internet используется как транспорт (связующее звено) между отдельными частями внутрикорпоративной сети. Но все это создает большие проблемы безопасности внутрикорпоративной сети, то есть защищенности хранящихся в ней и передаваемых в нее и из нее данных. Для обеспечения этой безопасности используются специальные программы или программно-аппаратные комплексы — брандмауэры. При надлежащей настройке брандмауэр может использоваться и для предотвращения посещения нежелательных мест в Internet (скажем, чтобы сотрудники работали, а не разглядывали фривольные картинки).

И в заключение несколько слов о распределенных сетях.

Локальные сети потому и называются локальными, что они объединяют компьютеры, находящиеся в одном месте, то есть поблизости друг от друга (латинское слово locus означает «место»). Но многие предприятия (корпорации, банки и т. д.) имеют подразделения, расположенные в разных концах города или даже в разных городах и странах. Для эффективной работы им, как правило, требуется объединить свои подразделения в единую сеть. Такие сети обычно называют распределенными.

Если подразделения предприятия расположены не очень далеко друг от друга (скажем, в пределах одного города), можно проложить собственные линии связи между подразделениями (естественно, это стоит очень дорого). Но чаще целесообразно арендовать имеющиеся линии связи у поставщиков телекоммуникационных услуг (в нашей стране это — Спринт, Роспак, Роснет, Совам-телепорт, Голден Лайн и др.). При этом требуется проложить кабель только от каждого подразделения предприятия до ближайшего к этому подразделению узла сети поставщика телекоммуникационных услуг. Если объем данных, передаваемых и принимаемых подразделением предприятия, незначителен, то с узлом сети поставщика телекоммуникационных услуг можно связываться по коммутируемым телефонным линиям с помощью модема.

В принципе, можно не связываться с поставщиками телекоммуникационных услуг, а использовать в качестве транспорта между узлами распределенной сети Internet. Но здесь возникают проблемы с безопасностью, пропускной способностью и надежностью такого соединения.

Естественно, во всех случаях для создания распределенной сети необходимо соответствующее оборудование (модемы, маршрутизаторы и др.). В нашей стране создание распределенных сетей весьма затруднено. Во-первых, большинство сколько-либо разветвленных сетей передачи данных в нашей стране — это низкоскоростные аналоговые сети, малопригодные для передачи больших массивов. Во-вторых, прокладка кабелей связи очень дорого стоит и сталкивается с многочисленными бюрократическими препятствиями. В общем, продолжать можно долго, ибо ситуация с сетями связи в России еще хуже, чем с дураками и дорогами.

Культура Internet

Когда ученые впервые начали изучать проблемы развития глобальной сети, в ходу было несколько представлений о том, какой должна быть такая сеть и каковы будут ее возможные размеры. Разработчики ARPANET считали, что сеть должна служить сотрудничеству в исследовательской и научной деятельности, предоставляя ученым возможность легко обмениваться информацией или пользоваться ресурсами удаленных машин. Некоторые из создателей сети были удивлены, когда впоследствии электронная почта стала одной из самых популярных услуг сети ARPANET.

До того момента пока компьютерные сети не достигли широкого распространения, деятельность ученых сильно зависела от поступления печатной информации (журналов, технических отчетов, писем и т. д.), участия в конференциях, личных встреч с коллегами, где они могли бы обменяться мнениями и информацией по темам своей работы. Поэтому ученые жили по сути в очень изолированном мире, имея лишь нечастые контакты с коллегами, работающими в других научных центрах или лабораториях. Нередкой была ситуация, когда исследователи в разных концах страны работали над одной и той же проблемой, не зная, что их усилия дублируются, или не могли оперативно делиться информацией, помогающей сотрудничать в исследованиях и сравнивать результаты.

Одной из главных целей создания сети ARPANET было предоставление ученым таких условий, при которых обмениваться информацией можно было бы во много раз чаще и не покидая рабочего места. Благодаря наличию средств передачи файлов отчеты и собранные данные могли быть легко переданы от одного исследователя к другому в течение нескольких часов или даже минут. Программные средства, созданные в одном из научных центров, могли сразу же начать применяться во всех других, работающих в этом же направлении. Ресурсы суперкомпьютеров стали доступны для небольших лабораторий, которые никогда не смогли бы позволить себе приобретение таких машин.

Все это стало реальностью в Internet, но сам Internet стал гораздо более масштабным явлением, чем просто средством предоставления этих услуг.

Одной из интересных особенностей электронного стиля общения является отсутствие ряда факторов, сопровождающих реальную встречу людей. При общении посредством сети вы не знаете (если только вам специально не сообщили этого) ни возраста, ни расы, ни веса и роста, а иногда даже пола вашего собеседника. Вы не знаете, кем он или она является — президентом компании или школьником старших классов. Единственным признаком, который позволяет судить о других пользователях сети, являются их слова.

Вследствие этого следует очень тщательно взвешивать свои слова, прежде чем отправить их в виде сообщения по сети. В большинстве своем Internet — это открытое и дружелюбное сообщество. Тем не менее, и там некоторые пользователи используют сеть для злобных нападок на других людей, особенно учитывая малую вероятность того, что за это придется ответить. Такие пользователи быстро теряют кредит доверия в среде сообщества и могут впоследствии испытать проблемы при обращении к тем, кого они обидели или кто не разделяет подобного стиля общения. И хотя это лишь один из недостатков Internet, он пока остается единственным, значимость которого растет вместе с числом пользователей сети.

Сообщество пользователей сети наделено теми же свойствами, что и реальное сообщество, но они проявляются в большем масштабе. Двое пользователей Internet из разных концов страны могут завязать отношения, которые перерастают в дружбу, а в некоторых случаях и в брачные узы. Существуют online-конференции, использующие сетевой сервис типа Internet Relay Chat, когда множество людей могут в реальном времени высказываться по общим для них проблемам. В Internet существуют все типы людей, которые встречаются в реальной жизни от застенчивых и дружески настроенных до агрессивных и даже просто злодеев. Это поистине представительная выборка индивидуумов нашего общества.

Лекция 9.

Основы информационной безопасности. Основные понятия. Общие проблемы защиты информации. Шифрование данных, электронная цифровая подпись и электронные сертификаты. Проблемы безопасности в компьютерных сетях.

(8 часов)

Информация и информационные отношения. Субъекты информационных отношений, их безопасность

В данной работе под информацией будем понимать сведения о фактах, событиях, процессах и явлениях, о состоянии объектов (их свойствах, характеристиках) в некоторой предметной области, используемые (необходимые) для оптимизации принимаемых решений в процессе управления данными объектами.

Информация может существовать в различных формах в виде совокупностей некоторых знаков (символов, сигналов и т.п.) на носителях различных типов. В связи с бурным процессом информатизации общества все большие объемы информации накапливаются, хранятся и обрабатываются в автоматизированных системах, построенных на основе современных средств вычислительной техники и связи. В данной работе будут рассматриваться только те формы представления информации, которые используются при ее автоматизированной обработке.

В дальнейшем субъектами будем называть государство (в целом или отдельные его органы и организации), общественные или коммерческие организации (объединения) и предприятия (юридических лиц), отдельных граждан (физических лиц).

В процессе своей деятельности субъекты могут находиться друг с другом в разного рода отношениях, в том числе, касающихся вопросов получения, хранения, обработки, распространения и использования определенной информации. Такие отношения между субъектами будем называть информационными отношениями, а самих участвующих в них субъектов - субъектами информационных отношений.

Под автоматизированной системой обработки информации (АС) будем понимать организационно-техническую систему, представляющую собой совокупность следующих взаимосвязанных компонентов:

· технических средств обработки и передачи данных (средств вычислительной техники и связи);

· методов и алгоритмов обработки в виде соответствующего программного обеспечения;

· информации (массивов, наборов, баз данных) на различных носителях;

· персонала и пользователей системы, объединенных по организационно-структурному, тематическому, технологическому или другим признакам для выполнения автоматизированной обработки информации (данных) с целью удовлетворения информационных потребностей субъектов информационных отношений.

Под обработкой информации в АС будем понимать любую совокупность операций (прием, сбор, накопление, хранение, преобразование, отображение, выдача и т.п.), осуществляемых над информацией (сведениями, данными) с использованием средств АС.

Различные субъекты по отношению к определенной информации могут выступать в качестве (возможно одновременно):

· источников (поставщиков) информации;

· пользователей (потребителей) информации;

· собственников (владельцев, распорядителей) информации;

· физических и юридических лиц, о которых собирается информация;

· владельцев систем сбора и обработки информации и участников процессов обработки и передачи информации и т.д.

Для успешного осуществления своей деятельности по управлению объектами некоторой предметной области субъекты информационных отношений могут быть заинтересованы в обеспечении:

· своевременного доступа (за приемлемое для них время) к необходимой им информации;

· конфиденциальности (сохранения в тайне) определенной части информации;

· достоверности (полноты, точности, адекватности, целостности) информации;

· защиты от навязывания им ложной (недостоверной, искаженной) информации (то есть от дезинформации);

· защиты части информации от незаконного ее тиражирования (защиты авторских прав, прав собственника информации и т.п.);

· разграничения ответственности за нарушения законных прав (интересов) других субъектов информационных отношений и установленных правил обращения с информацией;

· возможности осуществления непрерывного контроля и управления процессами обработки и передачи информации.

Будучи заинтересованным в обеспечении хотя бы одного из вышеназванных требований субъект информационных отношений является уязвимым, то есть потенциально подверженным нанесению ему ущерба (прямого или косвенного, материального или морального) посредством воздействия на критичную для него информацию и ее носители либо посредством неправомерного использования такой информации. Поэтому все субъекты информационных отношений заинтересованы в обеспечении своей информационной безопасности (конечно в различной степени в зависимости от величины ущерба, который им может быть нанесен).

Для удовлетворения законных прав и перечисленных выше интересов субъектов (обеспечения их информационной безопасности) необходимо постоянно поддерживать следующие свойства информации и систем ее обработки:

· доступность информации, то есть свойство системы (среды, средств и технологии ее обработки), в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость;

· целостность информации, то есть свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Точнее говоря, субъектов интересует обеспечение более широкого свойства - достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Однако, мы ограничимся только рассмотрением вопросов обеспечения целостности информации, так как вопросы обеспечения адекватности отображения выходят далеко за рамки проблемы обеспечения информационной безопасности;

· конфиденциальность информации - субъективно определяемую (приписываемую) характеристику (свойство) информации, указывающую на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемую способностью системы (среды) сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений.

Поскольку ущерб субъектам информационных отношений может быть нанесен опосредовано, через определенную информацию и ее носители (в том числе автоматизированные системы обработки), то закономерно возникает заинтересованность субъектов в обеспечении безопасности этой информации и систем ее обработки и передачи. Иными словами, в качестве объектов, подлежащих защите в интересах обеспечения безопасности субъектов информационных отношений, должны рассматриваться: информация, ее носители и процессы ее обработки.

Однако, всегда следует помнить, что уязвимыми в конечном счете являются именно заинтересованные в обеспечении определенных свойств информации и систем ее обработки субъекты (информация, равно как и средства ее обработки, не имеет своих интересов, которые можно было бы ущемить и нанести тем самым ущерб). В дальнейшем, говоря об обеспечении безопасности АС или циркулирующей в системе информации, всегда будем понимать под этим косвенное обеспечение безопасности субъектов, участвующих в процессах автоматизированного информационного взаимодействия.

В свете сказанного, термин "безопасность информации" нужно понимать как защищенность информации от нежелательного для соответствующих субъектов информационных отношений ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также незаконного ее тиражирования.

Поскольку субъектам информационных отношений ущерб может быть нанесен также посредством воздействия на процессы и средства обработки критичной для них информации, то становится очевидной необходимость обеспечения защиты всей системы обработки и передачи данной информации от несанкционированного вмешательства в процесс ее функционирования, а также от попыток хищения, незаконной модификации и/или разрушения любых компонентов данной системы.

Поэтому под безопасностью автоматизированной системы обработки информации (компьютерной системы) будем понимать защищенность всех ее компонентов (технических средств, программного обеспечения, данных и персонала) от подобного рода нежелательных для соответствующих субъектов информационных отношений воздействий.

Безопасность любого компонента (ресурса) АС складывается из обеспечения трех его характеристик: конфиденциальности, целостности и доступности.

Конфиденциальность компонента системы заключается в том, что он доступен только тем субъектам доступа (пользователям, программам, процессам), которым предоставлены на то соответствующие полномочия.

Целостность компонента системы предполагает, что он может быть модифицирован только субъектом, имеющим для этого соответствующие права. Целостность является гарантией корректности (неизменности, работоспособности) компонента в любой момент времени.

Доступность компонента означает, что имеющий соответствующие полномочия субъект может в любое время без особых проблем получить доступ к необходимому компоненту системы (ресурсу).

В свете приведенного выше подчеркнем, что конечной целью защиты АС и циркулирующей в ней информации является предотвращение или минимизация наносимого субъектам информационных отношений ущерба (прямого или косвенного, материального, морального или иного) посредством нежелательного воздействия на компоненты АС, а также разглашения (утечки), искажения (модификации), утраты (снижения степени доступности) или незаконного тиражирования информации.

Наибольшую сложность при решении вопросов обеспечения безопасности конкретных информационно-управляющих систем (информационных технологий) представляет задача определения реальных требований к уровням защиты критичной для субъектов информации, циркулирующей в АС. Ориентация на интересы субъектов информационных отношений дает ключ к решению данной задачи для общего случая.

Определение требований к защищенности информации

Исторически сложившийся подход к классификации государственной информации (данных) по уровням требований к ее защищенности основан на рассмотрении и обеспечении только одного свойства информации - ее конфиденциальности (секретности). Требования же к обеспечению целостности и доступности информации, как правило, лишь косвенно фигурируют среди общих требований к системам обработки этих данных. Считается, что раз к информации имеет доступ только узкий круг доверенных лиц, то вероятность ее искажения (несанкционированного уничтожения) незначительна. Низкий уровень доверия к АС и предпочтение к бумажной информационной технологии еще больше усугубляют ограниченность данного подхода.

Если такой подход в какой-то степени оправдан в силу существующей приоритетности свойств безопасности важной государственной информации, то это вовсе не означает, что его механический перенос в другую предметную область (с другими субъектами и их интересами) будет иметь успех.

Во многих областях деятельности (предметных областях) доля конфиденциальной информации сравнительно мала. Для коммерческой и персональной информации, равно как и для государственной информации, не подлежащей засекречиванию, приоритетность свойств безопасности информации может быть иной. Для открытой информации, ущерб от разглашения которой несущественен, важнейшими могут быть такие качества, как доступность, целостность или защищенность от неправомерного тиражирования. К примеру, для платежных (финансовых) документов самым важным является свойство их целостности (достоверности, неискаженности). Затем, по степени важности, следует свойство доступности (потеря платежного документа или задержка платежей может обходиться очень дорого). Требований к обеспечению конфиденциальности отдельных платежных документов может не предъявляется вообще.

Попытки подойти к решению вопросов защиты такой информации с позиций традиционного обеспечения только конфиденциальности, терпят провал. Основными причинами этого, на наш взгляд, являются узость существующего подхода к защите информации, отсутствие опыта и соответствующих проработок в плане обеспечения целостности и доступности информации, не являющейся конфиденциальной.

Развитие системы классификации информации по уровням требований к ее защищенности предполагает введение ряда степеней (градаций) требований по обеспечению каждого из свойств безопасности информации: доступности, целостности, конфиденциальности и защищенности от тиражирования. Пример градаций требований к защищенности:

· нет требований;

· низкие;

· средние;

· высокие;

· очень высокие.

Количество дискретных градаций и вкладываемый в них смысл могут различаться. Главное, чтобы требования к защищенности различных свойств информации указывались отдельно и достаточно конкретно (исходя из серьезности возможного наносимого субъектам информационных отношений ущерба от нарушения каждого из свойств безопасности информации).

В дальнейшем любой отдельный функционально законченный документ (некоторую совокупность знаков), содержащий определенные сведения, вне зависимости от вида носителя, на котором он находится, будем называть информационным пакетом.

К одному типу информационных пакетов будем относить пакеты (типовые документы), имеющие сходство по некоторым признакам (по структуре, технологии обработки, типу сведений и т.п.).

Задача состоит в определении реальных уровней заинтересованности (высокая, средняя, низкая, отсутствует) субъектов в обеспечении требований к защищенности каждого из свойств различных типов информационных пакетов, циркулирующих в АС.

Требования же к системе защиты АС в целом (методам и средствам защиты) должны определяться, исходя из требований к защищенности различных типов информационных пакетов, обрабатываемых в АС, и с учетом особенностей конкретных технологий их обработки и передачи (уязвимости).

В одну категорию объединяются типы информационных пакетов с равными приоритетами и уровнями требований к защищенности (степенью важности обеспечения их свойств безопасности : доступности, целостности и конфиденциальности).

Предлагаемый порядок определения требований к защищенности циркулирующей в системе информации представлен ниже:

1. Составляется общий перечень типов информационных пакетов, циркулирующих в системе (документов, таблиц). Для этого с учетом предметной области системы пакеты информации разделяются на типы по ее тематике, функциональному назначению, сходности технологии обработки и т.п. признакам.

На последующих этапах первоначальное разбиение информации (данных) на типы пакетов может уточняться с учетом требований к их защищенности.

2. Затем для каждого типа пакетов, выделенного в первом пункте, и каждого критического свойства информации (доступности, целостности, конфиденциальности) определяются (например, методом экспертных оценок):

· перечень и важность (значимость по отдельной шкале) субъектов, интересы которых затрагиваются при нарушении данного свойства информации;

· уровень наносимого им при этом ущерба (незначительный, малый, средний, большой, очень большой и т.п.)и соответствующий уровень требований к защищенности.

При определении уровня наносимого ущерба необходимо учитывать:

· стоимость возможных потерь при получении информации конкурентом;

· стоимость восстановления информации при ее утрате;

· затраты на восстановление нормального процесса функционирования АС и т.д.

Если возникают трудности из-за большого разброса оценок для различных частей информации одного типа пакетов, то следует пересмотреть деление информации на типы пакетов, вернувшись к предыдущему пункту методики.

3. Для каждого типа информационных пакетов с учетом значимости субъектов и уровней наносимого им ущерба устанавливается степень необходимой защищенности по каждому из свойств информации (при равенстве значимости субъектов выбирается максимальное значение уровня).

Пример оценки требований к защищенности некоторого типа информационных пакетов приведен в таблице 1.

К определению основных понятий в области безопасности информационных технологий и общих целей защиты надо подходить с позиции защиты интересов и законных прав субъектов информационных отношений. Необходимо всегда помнить, что защищать надо именно субъектов информационных отношений, так как в конечном счете именно им, а не самой информации или системам ее обработки может наноситься ущерб. Иными словами, защита информации и систем ее обработки - вторичная задача. Главная задача - это защита интересов субъектов информационных отношений. Такая расстановка акцентов позволяет правильно определять требования к защищенности конкретной информации и систем ее обработки.

В соответствии с возможной заинтересованностью различных субъектов информационных отношений существует четыре основных способа нанесения им ущерба посредством разного рода воздействий на информацию и системы ее обработки:

· нарушение конфиденциальности (раскрытие) информации;

· нарушение целостности информации (ее полное или частичное уничтожение, искажение, фальсификация, дезинформация);

· нарушение (частичное или полное) работоспособности системы. Вывод из строя или неправомерное изменение режимов работы компонентов системы обработки информации, их модификация или подмена могут приводить к получению неверных результатов расчетов, отказам системы от потока информации (непризнанию одной из взаимодействующих сторон факта передачи или приема сообщений) и/или отказам в обслуживании конечных пользователей;

· несанкционированное тиражирование открытой информации (не являющейся конфиденциальной), например, программ, баз данных, разного рода документации, литературных произведений и т.д. в нарушение прав собственников информации, авторских прав и т.п. Информация, обладая свойствами материальных объектов, имеет такую особенность, как неисчерпаемость ресурса, что существенно затрудняет контроль за ее тиражированием.

Защищать АС (с целью защиты интересов субъектов информационных отношений) необходимо не только от несанкционированного доступа (НСД) к хранимой и обрабатываемой в них информации, но и от неправомерного вмешательства в процесс ее функционирования, нарушения работоспособности системы, то есть от любых несанкционированных действий. Защищать необходимо все компоненты АС: оборудование, программы, данные, персонал.

Механический перенос подходов к обеспечению безопасности субъектов информационных отношений из одной предметной области в другую, как правило, успеха не имеет. Причина этого - существенные различия интересов субъектов в разных предметных областях, в частности, различия в приоритетах свойств защищаемой информации и требований к характеристикам систем обработки информации.

Требования к уровню защищенности критичных свойств информационных пакетов различных типов (документов, справок, отчетов и т.п.) в конкретной предметной области должны устанавливаться ее владельцами (собственниками) или другими субъектами информационных отношений на основе анализа серьезности последствий нарушения каждого из свойств информации (типов информационных пакетов): доступности, целостности и конфиденциальности.

Прежде чем переходить к рассмотрению основных задач и подходов к построению систем защиты, призванных обеспечить надлежащий уровень безопасности субъектов информационных отношений, надо уточнить, от какого рода нежелательных воздействий необходимо защищать информацию и автоматизированные системы ее обработки и передачи.

УГРОЗЫ БЕЗОПАСНОСТИ АС

Одним из важнейших аспектов проблемы обеспечения безопасности компьютерных систем является определение, анализ и классификация возможных угроз безопасности АС. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для проведения анализа риска и формулирования требований к системе защиты АС.

Особенности современных АС как объекта защиты

Как показывает анализ, большинство современных автоматизированных систем обработки информации в общем случае представляет собой территориально распределенные системы интенсивно взаимодействующих (синхронизирующихся) между собой по данным (ресурсам) и управлению (событиям) локальных вычислительных сетей (ЛВС) и отдельных ЭВМ.

В распределенных АС возможны все "традиционные" для локально расположенных (централизованных) вычислительных систем способы несанкционированного вмешательства в их работу и доступа к информации. Кроме того, для них характерны и новые специфические каналы проникновения в систему и несанкционированного доступа к информации, наличие которых объясняется целым рядом их особенностей.

Перечислим основные из особенностей распределенных АС:

· территориальная разнесенность компонентов системы и наличие интенсивного обмена информацией между ними;

· широкий спектр используемых способов представления, хранения и передачи информации;

· интеграция данных различного назначения, принадлежащих различным субъектам, в рамках единых баз данных и, наоборот, размещение необходимых некоторым субъектам данных в различных удаленных узлах сети;

· абстрагирование владельцев данных от физических структур и места размещения данных;

· использование режимов распределенной обработки данных;

· участие в процессе автоматизированной обработки информации большого количества пользователей и персонала различных категорий;

· непосредственный и одновременный доступ к ресурсам (в том числе и информационным) большого числа пользователей (субъектов) различных категорий;

· высокая степень разнородности используемых средств вычислительной техники и связи, а также их программного обеспечения;

· отсутствие специальной аппаратной поддержки средств защиты в большинстве типов технических средств, широко используемых в АС.

Уязвимость основных структурно-функциональных элементов распределенных АС

В общем случае АС состоят из следующих основных структурно-функциональных элементов:

· рабочих станций - отдельных ЭВМ или удаленных терминалов сети, на которых реализуются автоматизированные рабочие места пользователей (абонентов, операторов);

· серверов или Host машин (служб файлов, печати, баз данных и т.п.) не выделенных (или выделенных, то есть не совмещенных с рабочими станциями) высокопроизводительных ЭВМ, предназначенных для реализации функций хранения, печати данных, обслуживания рабочих станций сети и т.п. действий;

· межсетевых мостов (шлюзов, центров коммутации пакетов, коммуникационных ЭВМ) - элементов, обеспечивающих соединение нескольких сетей передачи данных, либо нескольких сегментов одной и той же сети, имеющих различные протоколы взаимодействия;

· каналов связи (локальных, телефонных, с узлами коммутации и т.д.).

Рабочие станции являются наиболее доступными компонентами сетей и именно с них могут быть предприняты наиболее многочисленные попытки совершения несанкционированных действий. С рабочих станций осуществляется управление процессами обработки информации, запуск программ, ввод и корректировка данных, на дисках рабочих станций могут размещаться важные данные и программы обработки. На видеомониторы и печатающие устройства рабочих станций выводится информация при работе пользователей (операторов), выполняющих различные функции и имеющих разные полномочия по доступу к данным и другим ресурсам системы. Именно поэтому рабочие станции должны быть надежно защищены от доступа посторонних лиц и содержать средства разграничения доступа к ресурсам со стороны законных пользователей, имеющих разные полномочия. Кроме того, средства защиты должны предотвращать нарушения нормальной настройки рабочих станций и режимов их функционирования, вызванные неумышленным вмешательством неопытных (невнимательных) пользователей.

В особой защите нуждаются такие привлекательные для злоумышленников элементы сетей как серверы (Host - машины) и мосты. Первые - как концентраторы больших объемов информации, вторые - как элементы, в которых осуществляется преобразование (возможно через открытую, нешифрованную форму представления) данных при согласовании протоколов обмена в различных участках сети.

Благоприятным для повышения безопасности серверов и мостов обстоятельством является, как правило, наличие возможностей по их надежной защите физическими средствами и организационными мерами в силу их выделенности, позволяющей сократить до минимума число лиц из персонала сети, имеющих непосредственный доступ к ним. Иными словами, непосредственные случайные воздействия персонала и преднамеренные воздействия злоумышленников на выделенные серверы и мосты можно считать маловероятными. В то же время, надо ожидать массированной атаки на серверы и мосты с использованием средств удаленного доступа. Здесь злоумышленники прежде всего могут искать возможности повлиять на работу различных подсистем серверов и мостов, используя недостатки протоколов обмена и средств разграничения удаленного доступа к ресурсам и системным таблицам. Использоваться могут все возможности и средства, от стандартных (без модификации компонентов) до подключения специальных аппаратных средств (каналы, как правило, слабо защищены от подключения) и применения высококлассных программ для преодоления системы защиты.

Конечно, сказанное выше не означает, что не будет попыток внедрения аппаратных и программных закладок в сами мосты и серверы, открывающих дополнительные широкие возможности по несанкционированному удаленному доступу. Закладки могут быть внедрены как с удаленных станций (посредством вирусов или иным способом), так и непосредственно в аппаратуру и программы серверов при их ремонте, обслуживании, модернизации, переходе на новые версии программного обеспечения, смене оборудования.

Каналы и средства связи также нуждаются в защите. В силу большой пространственной протяженности линий связи (через неконтролируемую или слабо контролируемую территорию) практически всегда существует возможность подключения к ним, либо вмешательства в процесс передачи данных. Возможные при этом угрозы подробно изложены ниже.

Угрозы безопасности информации, АС и субъектов информационных отношений

Под угрозой (вообще) обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

Угрозой интересам субъектов информационных отношений будем называть потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию или другие компоненты АС может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.

В силу особенностей современных АС, перечисленных выше, существует значительное число различных видов угроз безопасности субъектов информационных отношений.

Нарушением безопасности (или просто нарушением) будем называть реализацию угрозы безопасности.

В настоящей работе предпринята попытка возможно более полного охвата угроз безопасности субъектов информационных отношений. Однако следует иметь ввиду, что научно-технический прогресс может привести к появлению принципиально новых видов угроз и что изощренный ум злоумышленника способен придумать новые способы преодоления систем безопасности, НСД к данным и дезорганизации работы АС.

Основные виды угроз безопасности субъектов информационных отношений

Основными видами угроз безопасности АС и информации (угроз интересам субъектов информационных отношений) являются:

· стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);

· сбои и отказы оборудования (технических средств) АС;

· последствия ошибок проектирования и разработки компонентов АС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);

· ошибки эксплуатации (пользователей, операторов и другого персонала);

· преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.).

Классификация угроз безопасности

Все множество потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные).

Естественные угрозы - это угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.

Искусственные угрозы - это угрозы АС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:

· непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании АС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.;

· преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).

Источники угроз по отношению к АС могут быть внешними или внутренними (компоненты самой АС - ее аппаратура, программы, персонал).

Основные непреднамеренные искусственные угрозы

Основные непреднамеренные искусственные угрозы АС (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):

1) неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);

2) неправомерное отключение оборудования или изменение режимов работы устройств и программ;

3) неумышленная порча носителей информации;

4) запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);

5) нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);

6) заражение компьютера вирусами;

7) неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;

8) разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

9) проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;

10) игнорирование организационных ограничений (установленных правил) при работе в системе;

11) вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);

12) некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

13) пересылка данных по ошибочному адресу абонента (устройства);

14) ввод ошибочных данных;

15) неумышленное повреждение каналов связи.

Основные преднамеренные искусственные угрозы

Основные возможные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:

1) физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.);

2) отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);

3) действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.);

4) внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);

5) вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;

6) применение подслушивающих устройств, дистанционная фото- и видеосъемка и т.п.;

7) перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);

8) перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

9) хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и целых ПЭВМ);

10) несанкционированное копирование носителей информации;

11) хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);

12) чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

13) чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки мультизадачных операционных систем и систем программирования;

14) незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного пользователя ("маскарад");

15) несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;

16) вскрытие шифров криптозащиты информации;

17) внедрение аппаратных спецвложений, программных "закладок" и "вирусов" ("троянских коней" и "жучков"), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;

18) незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

19) незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.

Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей.

Классификация каналов проникновения в систему и утечки информации

Все каналы проникновения в систему и утечки информации разделяют на прямые и косвенные. Под косвенными понимают такие каналы, использование которых не требует проникновения в помещения, где расположены компоненты системы. Для использования прямых каналов такое проникновение необходимо. Прямые каналы могут использоваться без внесения изменений в компоненты системы или с изменениями компонентов [22].

По типу основного средства, используемого для реализации угрозы все возможные каналы можно условно разделить на три группы, где таковыми средствами являются: человек, программа или аппаратура.

Классификация видов нарушений работоспособности систем и несанкционированного доступа к информации по объектам воздействия и способам нанесения ущерба безопасности приведена в таблице 2.

По способу получения информации потенциальные каналы доступа можно разделить на :

· физический;

· электромагнитный (перехват излучений);

· информационный (программно-математический).

При контактном НСД (физическом, программно-математическом) возможные угрозы информации реализуются путем доступа к элементам АС, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также путем подключения к линиям связи.

При бесконтактном доступе (например, по электромагнитному каналу) возможные угрозы информации реализуются перехватом излучений аппаратуры АС, в том числе наводимых в токопроводящих коммуникациях и цепях питания, перехватом информации в линиях связи, вводом в линии связи ложной информации, визуальным наблюдением (фотографированием) устройств отображения информации, прослушиванием переговоров персонала АС и пользователей.

Преступления, в том числе и компьютерные, совершаются людьми. Пользователи системы и ее персонал, с одной стороны, являются составной частью, необходимым элементом АС. С другой стороны, они же являются основной причиной и движущей силой нарушений и преступлений. В этом смысле вопросы безопасности автоматизированных систем есть суть вопросы человеческих отношений и человеческого поведения.

Неформальная модель нарушителя в АС

Нарушитель - это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства.

Злоумышленником будем называть нарушителя, намеренно идущего на нарушение из корыстных побуждений.

Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы. Исследовав причины нарушений, можно либо повлиять на сами эти причины (конечно если это возможно), либо точнее определить требования к системе защиты от данного вида нарушений или преступлений.

В каждом конкретном случае, исходя из конкретной технологии обработки информации, может быть определена модель нарушителя, которая должна быть адекватна реальному нарушителю для данной АС.

При разработке модели нарушителя определяются:

· предположения о категориях лиц, к которым может принадлежать нарушитель;

· предположения о мотивах действий нарушителя (преследуемых нарушителем целях);

· предположения о квалификации нарушителя и его технической оснащенности (об используемых для совершения нарушения методах и средствах);

· ограничения и предположения о характере возможных действий нарушителей.

По отношению к АС нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами). Внутренним нарушителем может быть лицо из следующих категорий персонала:

· пользователи (операторы) системы;

· персонал, обслуживающий технические средства (инженеры, техники);

· сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты);

· технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты АС);

· сотрудники службы безопасности АС;

· руководители различных уровней должностной иерархии.

Посторонние лица, которые могут быть нарушителями:

· клиенты (представители организаций, граждане);

· посетители (приглашенные по какому-либо поводу);

· представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т.п.);

· представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию;

· лица, случайно или умышленно нарушившие пропускной режим (без цели нарушить безопасность АС);

· любые лица за пределами контролируемой территории.

Можно выделить три основных мотива нарушений: безответственность, самоутверждение и корыстный интерес.

При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные тем не менее со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности.

Некоторые пользователи считают получение доступа к системным наборам данных крупным успехом, затевая своего рода игру "пользователь - против системы" ради самоутверждения либо в собственных глазах, либо в глазах коллег.

Нарушение безопасности АС может быть вызвано и корыстным интересом пользователя системы. В этом случае он будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой в АС информации. Даже если АС имеет средства, делающие такое проникновение чрезвычайно сложным, полностью защитить ее от проникновения практически невозможно.

Всех нарушителей можно классифицировать следующим образом.

По уровню знаний об АС :

· знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами;

· обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания;

· обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем;

· знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны.

По уровню возможностей (используемым методам и средствам):

· применяющий чисто агентурные методы получения сведений;

· применяющий пассивные средства (технические средства перехвата без модификации компонентов системы);

· использующий только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны;

· применяющий методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ).

По времени действия:

· в процессе функционирования АС (во время работы компонентов системы);

· в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта и т.п.);

· как в процессе функционирования АС, так и в период неактивности компонентов системы.

По месту действия:

· без доступа на контролируемую территорию организации;

· с контролируемой территории без доступа в здания и сооружения;

· внутри помещений, но без доступа к техническим средствам АС;

· с рабочих мест конечных пользователей (операторов) АС;

· с доступом в зону данных (баз данных, архивов и т.п.);

· с доступом в зону управления средствами обеспечения безопасности АС.

Могут учитываться следующие ограничения и предположения о характере действий возможных нарушителей:

· работа по подбору кадров и специальные мероприятия затрудняют возможность создания коалиций нарушителей, т.е. объединения (сговора) и целенаправленных действий по преодолению подсистемы защиты двух и более нарушителей;

· нарушитель, планируя попытки НСД, скрывает свои несанкционированные действия от других сотрудников;

· НСД может быть следствием ошибок пользователей, администраторов, эксплуатирующего и обслуживающего персонала, а также недостатков принятой технологии обработки информации и т.д.

Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика. Каждый вид нарушителя должен быть охарактеризован значениями характеристик, приведенных выше.

Специфика распределенных АС, с точки зрения их уязвимости, связана в основном с наличием интенсивного информационного взаимодействия между территориально разнесенными и разнородными (разнотипными) элементами.

Уязвимыми являются буквально все основные структурно-функциональные элементы распределенных АС: рабочие станции, серверы (Host-машины), межсетевые мосты (шлюзы, центры коммутации), каналы связи.

Защищать компоненты АС необходимо от всех видов воздействий: стихийных бедствий и аварий, сбоев и отказов технических средств, ошибок персонала и пользователей, ошибок в программах и от преднамеренных действий злоумышленников.

Имеется широчайший спектр вариантов путей преднамеренного или случайного несанкционированного доступа к данным и вмешательства в процессы обработки и обмена информацией (в том числе, управляющей согласованным функционированием различных компонентов сети и разграничением ответственности за преобразование и дальнейшую передачу информации).

Правильно построенная (адекватная реальности) модель нарушителя, в которой отражаются его практические и теоретические возможности, априорные знания, время и место действия и т.п. характеристики - важная составляющая успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.

ОСНОВНЫЕ МЕРЫ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ БЕЗОПАСНОСТИ, ПРИНЦИПЫ ПОСТРОЕНИЯ СИСТЕМ ЗАЩИТЫ, ОСНОВНЫЕ МЕХАНИЗМЫ ЗАЩИТЫ

Целью данного раздела является анализ основных известных мер противодействия угрозам безопасности АС, обзор технических и организационно-технических мер, методов и средств противодействия, а также формулирование основных принципов построения комплексной системы защиты информации.

Задачи системы компьютерной безопасности

По результатам проведенного анализа возможных угроз АС можно сформулировать перечень основных задач, которые должны решаться системой компьютерной безопасности:

· управление доступом пользователей к ресурсам АС с целью ее защиты от неправомерного случайного или умышленного вмешательства в работу системы и несанкционированного (с превышением предоставленных полномочий) доступа к ее информационным, программным и аппаратным ресурсам со стороны посторонних лиц, а также лиц из числа персонала организации и пользователей;

· защита данных, передаваемых по каналам связи;

· регистрация, сбор, хранение, обработка и выдача сведений обо всех событиях, происходящих в системе и имеющих отношение к ее безопасности;

· контроль работы пользователей системы со стороны администрации и оперативное оповещение администратора безопасности о попытках несанкционированного доступа к ресурсам системы;

· контроль и поддержание целостности критичных ресурсов системы защиты и среды исполнения прикладных программ;

· обеспечение замкнутой среды проверенного программного обеспечения с целью защиты от бесконтрольного внедрения в систему потенциально опасных программ (в которых могут содержаться вредоносные закладки или опасные ошибки) и средств преодоления системы защиты, а также от внедрения и распространения компьютерных вирусов;

· управление средствами системы защиты.

Обычно различают внешнюю и внутреннюю безопасность компьютерных систем. Внешняя безопасность включает защиту АС от стихийных бедствий (пожар, наводнение и т.п.) и от проникновения в систему злоумышленников извне с целями хищения, получения доступа к информации или вывода системы из строя. В данной работе меры и методы защиты АС от стихийных бедствий и аварий, а также меры физической защиты (охраны и др.) не рассматриваются.

Все усилия по обеспечению внутренней безопасности компьютерных систем фокусируются на создании надежных и удобных механизмов регламентации деятельности всех ее законных пользователей и обслуживающего персонала для принуждения их к безусловному соблюдению установленной в организации дисциплины доступа к ресурсам системы (в том числе к информации).

Меры противодействия угрозам безопасности. Классификация мер обеспечения безопасности компьютерных систем

По способам осуществления все меры обеспечения безопасности компьютерных систем подразделяются на: правовые (законодательные), морально-этические, организационные (административные), физические и технические (аппаратурные и программные) [6,22].

К правовым мерам защиты относятся действующие в стране законы, указы и нормативные акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей.

К морально-этическим мерам противодействия относятся нормы поведения, которые традиционно сложились или складываются по мере распространения ЭВМ в стране или обществе. Эти нормы большей частью не являются обязательными, как законодательно утвержденные нормативные акты, однако, их несоблюдение ведет обычно к падению авторитета, престижа человека, группы лиц или организации. Морально-этические нормы бывают как неписаные (например, общепризнанные нормы честности, патриотизма и т.п.), так и писаные, то есть оформленные в некоторый свод (устав) правил или предписаний.

Организационные (административные) меры защиты - это меры организационного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. Они включают:

· мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров и других объектов систем обработки данных;

· мероприятия по разработке правил доступа пользователей к ресурсам системы (разработка политики безопасности);

· мероприятия, осуществляемые при подборе и подготовке персонала системы;

· организацию охраны и надежного пропускного режима;

· организацию учета, хранения, использования и уничтожения документов и носителей с информацией;

· распределение реквизитов разграничения доступа (паролей, ключей шифрования и т.п.);

· организацию явного и скрытого контроля за работой пользователей;

· мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения и т.п.

Физические меры защиты основаны на применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации, а также технических средств визуального наблюдения, связи и охранной сигнализации.

Технические (аппаратно-программные) меры защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав АС и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты (идентификацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическое закрытие информации и т.д.).

1 - Организационные меры обеспечивают исполнение существующих нормативных актов и строятся с учетом существующих правил поведения, принятых в стране и/или организации

2 - Воплощение организационных мер требует создания нормативных документов

3 - Для эффективного применения организационные меры должны быть поддержаны физическими и техническими средствами

4 - Применение и использование технических средств защиты требует соответствующей организационной поддержки.