Рефераты

Все об INTERNET

Internet и работать. Но работать Вы будете до тех пор, пока кто-нибудь не

вломится в компьютер и не сделает какую-нибудь пакость. В конечном счете

гораздо выгоднее побеспокоиться о безопасности заранее, чем потом, когда

неприятность уже произойдет.

Начать можно с выработки правильного отношения к проблеме

безопасности. Нужно поверить в то, что защита – обязанность Вашей рабочей

станции, но никак не функция сети. Сетевой поставщик может ограничить

перечень лиц, которые могут пользоваться Вашим подключением. Это , однако,

не совсем то, что Вам нужно, потому что таким образом отсекаются главные

достоинства Internet. Большая часть нашей книги посвящена тому, чтобы

научить Вас забираться в разные далекие места и находить там всякие хорошие

вещи. Сетевые разговоры – это двусторонний канал. Если удаленный компьютер

не может говорить с Вами, то и Вы не сможете с ним разговаривать. И если на

этом компьютере есть ресурс, который Вам понадобиться в следующем месяце,

Вы окажетесь в проигрыше. Для того чтобы воспользоваться преимуществами

Internet, нужно стать ее частью. Это подвергает Ваш компьютер некоторому

риску, поэтому следует позаботиться о его защите.

Безопасность в Internet поддерживается общими усилиями. Один из

методов, который взломщики-любители взяли на вооружение, заключается в

прорыве в цепочку компьютеров (например, вломиться в A, оттуда – в B, затем

с помощью B прорваться в C и т.д.). Это позволяет им заметать следы с

большей тщательностью. Если Вы думаете, что Ваш маленький старенький

компьютер не может стать объектом насилия, потому что он ну очень

маленький, то глубоко заблуждаетесь. Даже если на нем нет ничего стоящего,

его вполне можно использовать для взлома другой, более важной системы Есть

такие охотники, которые делают зарубки на клавиатуре, подсчитывая, сколько

компьютеров они взломали. Размеры при этом значения не имеют.

Обсуждение безопасности и слухи на тему безопасности тоже

представляют собой часть проблемы безопасности. Можете ли Вы представить

себе такую новость:

На сегодняшней пресс-конференции официальные лица компании ACME

объявили, что их замки открываются любой комбинацией…

Для решения задачи устранения возможных проблем, поискам решения и

информирования правительство финансирует организацию под названием

CERT(Computer Emergence Response Team, «Аварийная бригада по компьютерам»).

СERT выполняет целый ряд функций: занимается изучением проблем, связанных с

безопасностью, работает с фирмами-изготовителями над их устранением и

распространяет соответствующую информацию. Кроме того, эта организация

производит средства, которые позволяют пользователям оценивать степень

защищенности своих компьютеров. Сотрудники CERT предпочитают контактировать

с теми, кто отвечает за безопасность, но в аварийных ситуациях отвечают на

вопросы любых пользователей. Если Вам необходимо обсудить с кем-нибудь

проблемы безопасности, можете связаться с CERT по электронной почте:

cert@cert.sei.cmu.edu

Существуют четыре источника возникновения угрозы для сетевых

компьютеров. Мы перечислим их в порядке убывания вероятности:[13]

1. Выбор законным пользователем неудачного пароля.

2. Привнос (импорт) разрушающего программного обеспечения.

3. Проникновение в системы незаконных пользователей, которое происходит

вследствие ошибок в конфигурации программных средств.

4. Проникновение в системы незаконных пользователей, которое происходит

вследствие дефектов в средствах обеспечения безопасности операционных

систем.

Изучив этот список, можно сделать один очень важный вывод. Защитить

свою систему Вам вполне по силам. Теперь рассмотрим, как это можно сделать.

Пароли.

Большинство пользователей выбирают пароли, удобные для себя. К

сожалению, то, что удобно для Вас удобно и для взломщика. CERT полагает,

что 80%взломов компьютеров обусловлено неудачным выбором паролей. Помните,

что когда дело доходит до паролей, то в роли взломщиков выступают уже не

люди, а компьютеры. Программа целый день перебирает разные варианты паролей

и не бросает это скучное занятие, если первые три не подходят. Вы можете,

однако, придумать такой пароль, который очень трудно будет угадать.

Большинство злоумышленников используют не первые попавшиеся буквы, а

выбирают целые слова из словаря или простые имена. Поэтому нужно выбирать

пароль, который:

- состоит минимум из шести символов;

- включает как строчные, так и прописные буквы и цифры;

- не является словом;

- не является набором соседних клавиш (например, QWERTY).

Многим трудно подобрать себе пароль, который удовлетворял бы всем

этим критериям, но в то же время был бы лёгким для запоминания. Можно,

например, взять первые буквы излюбленной фразы, скажем FmdIdgad (Franky, my

dear, I don’t give a damn, т.е. «Фрэнки, мой дорогой, мне наплевать»).

Когда Вы устанавливаете рабочую станцию, не забудьте присвоить пароли

именам root, system, maint и другим именам пользователей с особыми

полномочиями. Регулярно изменяйте эти пароли. Некоторые компьютеры

поставляются со стандартными паролями. Если их не заменить, то Ваши пароли

будут известны всем, кто купил станцию этого же типа.

Наконец, будьте осторожны с методами обхода парольной защиты. Есть

два общепринятых метода: утилита rhosts ОС UNIX и анонимный FTP. rhosts

позволяет Вам объявлять «эквивалентные» имена пользователей на нескольких

компьютерах. Вы перечисляете явные имена компьютеров и имена пользователей

в файле .rhosts. Например, строка:

uxh.cso.uiuc.edu andrey

даёт указание компьютеру, на котором находится этот файл, снимать

требования по парольной защите, если кто-то пытается зарегистрироваться под

именем пользователя andrey на компьютере uxh.cso.uiuc.edu. Если компьютер

получает имя пользователя в сочетании с указанным именем компьютера, имя

пользователя будет считаться верным. Отсюда следует, что каждый, кто сумеет

воспользоваться правами пользователя andrey на компьютере uxh.cso.uiuc.edu,

может прорваться и в данный компьютер.

Анонимный вариант протокола FTP – средство быстрого получения

определённых файлов без пароля. Настройка сервера анонимного FTP не входит

в наши функции.[14] Заметим, однако, что с помощью упомянутой сервисной

программы Вы можете получить гораздо больше, чем намереваетесь. Поэтому

перед тем, как использовать эту программу, постарайтесь чётко

сформулировать цель обращения с ней. (Впрочем, использование анонимного FTP

просто для передачи файлов не сопряжено с риском.)

Импорт программного обеспечения.

Переписывая программное обеспечение на свой компьютер, Вы подвергаете

его опасности. Коллективное использование программ, несомненно, выгодно, но

решить, оправдан ли при этом риск, можете только Вы. Для того, чтобы свести

риск к минимуму, следует стараться приобретать серийное программное

обеспечение у надежных фирм. В сети нет никакой страховки. Вы просто

находите компьютер, на котором находится нужная Вам услуга или ресурс, и

переписываете то, что Вас интересует. Что можно сделать для максимально

безопасного использования этих программ? Вот некоторые эмпирические

правила:

- Используйте официальные источники. Если Вы ищете отладочные программы для

рабочей станции Sun, безопаснее брать тексты с компьютера, имя которого

заканчивается на sun.com, чем с hacker.hoople.usnd.edu.

- Если это возможно, постарайтесь добыть исходные тексты программ. Перед

установкой изучите их. Убедитесь, что программа не делает ничего

странного. Это также относится к архивам char, файлам make и т.д. Конечно

же , это весьма сложная (а для многих и невыполнимая задача), но если Вы

хотите обезопасить себя, игра стоит свеч. Рискованным может быть

использование даже бесплатного программного обеспечения.[15]

- Перед установкой программного обеспечения на важный, интенсивно

используемый компьютер, погоняйте это программное обеспечение сначала на

другом, менее критичном. Если у Вас имеется два компьютера, на одном из

которых Вы делаете важную работу, а второй используете от случая к

случаю, запишите новые программы на второй и посмотрите, не произойдет ли

что-нибудь плохое.

- Перед тем, как использовать полученное программное обеспечение, сделайте

резервные копии всех своих файлов.

- Если Вы работаете с IBM PC или Macintosh, то с помощью антивирусной

программы проверьте на наличие вируса все программы, полученные из

Internet.

Помните: вред могут нанести только файлы, которые выполняются.

Двоичные файлы – самые опасные; наименьшую опасность представляет исходный

текст программ. Файлы данных не представляют для компьютера никакой

опасности, но они могут быть неточными.

Ошибки в конфигурации программного обеспечения.

Этот раздел посвящен более «опасным» проблемам безопасности.

Поскольку любая конкретная информация превратит данную книгу в руководство

по взлому компьютеров для хакеров, нам здесь придется ограничиться общими

положениями.

В некоторых системных программных средствах есть отладочные

переключатели, которые при установке или настройке можно активизировать и

дезактивизировать. В серийных системах эти переключатели иногда оставляют

включенными – либо по неосторожности, либо с тем, чтобы разработчики могли

в последствии заглянуть внутрь (например, если у Вас начинают возникать

проблемы) и посмотреть, что происходит. Но любая щель, достаточно широкая

для разработчика, будет широкой и для взломщика. Некоторые средства взлома

(например, Internet Worm) возникли именно на этой основе. Поэтому без

особой необходимости не оставляйте отладочные переключатели системного

программного обеспечения включенными.

Кстати, если какое-то средство не нужно в Вашей системе, зачем его

вообще включать? Большинство фирм настраивают свои операционные системы

так, чтобы они работали, едва их включают. Это облегчает установку; если

все опции включаются автоматически, Вам не придется бегать вокруг, выясняя,

какие из них нужны. К сожалению, такая практика облегчает жизнь и

злоумышленникам.

Дефекты защиты в системном программном обеспечении.

Если обнаруживаются дефекты в операционных системах, они либо

оперативно устраняются, либо быстро разрабатываются обходные процедуры.

Производитель компьютеров, разумеется, не заинтересован в том, чтобы его

изделие получило репутацию легко поддающегося взлому. Но фирме-изготовителю

в данном случае проще, чем Вам. Для того чтобы защитить свой компьютер, Вам

необходимо получить и установить дополнение. А для того, чтобы установить

обновление редакции программных средств, Вы должны знать о том, что они

существуют. Поэтому Вы вынуждены постоянно быть в курсе последних событий,

касающихся Вашей операционной системы. Самый простой способ – поддерживать

диалог с программистами своего университета, организации или фирмы-

поставщика. По вполне очевидным причинам поставщики не дают публичных

объявлений типа «Внимание, в версии 7.4.3.2 есть большие проблемы с

безопасностью!». Вам придется также читать материалы конференций и списки

рассылки, в которых упоминается Ваша система. Подходящие конференции Вы

найдете в иерархии comp.sys. Например, если Вы пользователь рабочей станции

Sun, посмотрите в comp.sys.sun.

Что делать, если защита компьютера нарушена?

Как узнать, что защита компьютера нарушена? Злоумышленник всегда

старается действовать как можно незаметнее и побыстрее замести следы.

Обнаружив их, Вы должны принять меры по исправлению положения. Так как же

выявить взлом? Большинство пользователей не используют возможности

информации о безопасности, которую регулярно предоставляют их компьютеры.

Пусть, например, Ваш компьютер выдает сообщение: «Last login 06:31 26 Jan

1997». Помните ли Вы, когда входили в систему в последний раз? Вероятно,

смутно. Но ведь можно обратить внимание на то, что работа в 6 часов утра –

явление довольно необычное для Вас. Именно так выявляются многие нарушения.

Часто обнаружить взлом помогает интуиция: Вы просто «чувствуете», что что-

то не так. Например:

. Не думаю, что я входил в систему в это время.

. Что-то компьютер сегодня медленно работает.

. Не припоминаю, чтобы я удалял или изменял этот файл.

В таких случаях следует продолжать работу, отмахнувшись от своих

подозрений. Сначала убедитесь, что они беспочвенны. Если Вы подозреваете,

что стали жертвой взломщика, необходимо сделать следующее:

. Проверьте файл пароли (в ОС UNIX это /etc/passwd) на предмет наличия в

нем необычных элементов, например, с множеством разрешений.

. Получите список всех задач (в BSD - версиях UNIX это команда ps aux; в

версиях System V ps -el) и посмотрите, не выполняются ли в настоящий

момент какие-нибудь необычные системные задачи.

. Получите расширенный список файлов своего рабочего каталога (например,

командой ls -la) и всех остальных каталогов, которые кажутся слишком

большими или измененными. Найдите незнакомые файлы или подозрительные

даты изменения.

Но для того, чтобы заняться расследованием, Вы должны знать, как

обычно выглядит файл паролей, список активных процессов и др. Если Вы этого

не знаете, то не сможете решить, что правильно, а что нет. Поэтому мало

проверять файлы паролей, рабочий каталог и т.д. сразу же при возникновении

подозрений, это следует делать регулярно. Если Вы будете производить такую

проверку периодически, то подозрительные симптомы (если таковые возникнут)

сразу бросятся Вам в глаза и, кроме того, Вы ближе познакомитесь со своей

системой.

Если вы заметили что-то подозрительное, обратитесь за помощью в отдел

компьютерной безопасности своего университета или фирмы. Если такого отдела

нет, обратитесь к фирме-поставщику. Не тяните с этим и не пытайтесь ничего

делать самостоятельно. До получения помощи ничего не удаляйте. Не

сбрасывайте содержимое диска на стандартную резервную ленту или дискеты.

Эта лента может оказаться последней незапорченной копией. Не думайте, что

заткнув одну дыру, Вы избавитесь от проблемы. Первое, что делает взломщик,

получив доступ – заметает следы. Затем он делает другие дыры, чтобы

сохранить доступ к Вашей системе.

Всё сказанное выше, без сомнения, достаточно серьёзно, но отчаиваться

не следует. Опасность – не причина для того. Чтобы вообще отказаться от

работы в сети. Несетевой мир тоже полон опасностей; но если на них обращать

слишком много внимания, Вы рискуете провести всю оставшуюся жизнь в

бетонном подземном бункере. Большинство людей строят свою жизнь так, чтобы

свести опасность до контролируемого уровня. Безопасная, здоровая стратегия

может быть сформулирована, например, так: здоровые взрослые не подвергают

себя сознательно опасностям, которых они могут избежать, и пытаются жить с

опасностями, которых они избежать не могут. Они предпочитают пристегнуть

ремни и продолжать путешествие. В мире сетей Вам нужно делать то же самое.

Выберете хороший пароль, будьте осторожны с установкой общедоступных

программ, следите за своей системой, чтобы вовремя узнать о взломе, и

обращайтесь за помощью, если в ней нуждаетесь.

Сколь велика Internet сейчас?

Марк Лоттор (Mark Lottor), бывший научный сотрудник Стэндфордского

исследовательского института (Stanford Research Institute), а ныне

президент консультационной компании Network Wizard, опубликовал полугодовой

отчёт о состоянии Internet.[16] Согласно новейшим данным, Сеть состоит из

828 тысяч доменов, в неё подключено 16,1 млн. конечных устройств в 176

странах мира. Как справедливо предупредил Лоттор, совершенно невозможно

определить число пользователей Internet, поскольку существует

неопределённое количество многопользовательских компьютеров, шлюзов в

корпоративные сети и специальных приложений, которые выглядят извне как

единичные компьютеры. Кроме того, хотя за прошедший год отмечен рост

количества подключённых к Сети устройств на 70%, на самом деле это

значительно меньше реальных изменений, поскольку многие системы скрываются

за брандмауэрами и недоступны для прощупывания и учёта.

В Internet больше всего ресурсов, которые включают в состав имени

«WWW». Их количество в январе 1997 года составило 408382 по сравнению с

75000 в январе 1996 года. Самым большим доменом высшего уровня является

«COM», который имеют 3,96 млн. сайтов, что составляет 25% их общего

количества. Наиболее быстро расширяются домены COM, EDU, NET, Japan и MIL.

Как сообщает Лоттор, глобальные домены высшего уровня и домены 89 стран

показали годовой рост, превышающий 100%.

Услуги, предоставляемые сетью.

Все услуги предоставляемые сетью Internet можно условно поделить на две

категории: обмен информацией между абонентами сети и использование баз

данных сети.

К числу услуг связи между абонентами принадлежат:

Telnet - удаленный доступ. Дает возможность абоненту работать на любой

ЭВМ сети Internet как на своей собственной. То есть запускать программы,

менять режим работы и т.д.

FTP (File Transfer Protocol) - протокол передачи файлов. Дает

возможность абоненту обмениваться двоичными и текстовыми файлами с любым

компьютером сети. Установив связь с удаленным компьютером, пользователь

может скопировать файл с удаленного компьютера на свой или скопировать файл

со своего компьютера на удаленный.

NFS (Network File System) - распределенная файловая система. Дает

возможность абоненту пользоваться файловой системой удаленного компьютера,

как своей собственной.

Электронная почта - обмен почтовыми сообщениями с любым абонентом сети

Internet. Существует возможность отправки как текстовых, так и двоичных

файлов. На размер почтового сообщения в сети Internet накладывается

следующее ограничение - размер почтового сообщения не должен превышать 64

килобайт.

Новости - получение сетевых новостей и электронных досок объявлений

сети и возможность помещения информации на доски объявлений сети.

Электронные доски объявлений сети Internet формируются по тематике.

Пользователь может по своему выбору подписаться на любые группы новостей.

Rsh (Remote Shell) - удаленный доступ. Аналог Telnet, но работает

только в том случае, если на удаленном компьютере стоит ОС UNIX.

Rexec (Remote Execution) - выполнение одной команды на удаленной UNIX-

машине.

Lpr - сетевая печать. Отправка файла на печать на удаленном (сетевом)

принтере.

Lpq - сетевая печать. Показывает файлы стоящие в очереди на печать на

сетевом принтере.

Ping - проверка доступности удаленной ЭВМ по сети.

Talk - дает возможность открытия "разговора" с пользователем удаленной

ЭВМ. При этом на экране одновременно виден вводимый текст и ответ

удаленного пользователя.

Iptunnel - дает возможность доступа к серверу ЛВС NetWare с которым нет

непосредственной связи по ЛВС, а имеется лишь связь по сети Internet.

Whois - адресная книга сети Internet. По запросу абонент может получить

информацию о принадлежности удаленного компьютера, о пользователях.

Finger - получение информации о пользователях удаленного компьютера.

Кроме вышеперечисленных услуг, сеть Internet предоставляет также

следующие специфические услуги:

Webster - сетевая версия толкового словаря английского языка.

Факс-сервис - дает возможность пользователю отправлять сообщения по

факсимильной связи, пользуясь факс - сервером сети.

Электронный переводчик - производит перевод присланного на него текста

с одного языка на другой. Обращение к электронным переводчикам происходит

посредством электронной почты.

Шлюзы - дают возможность абоненту отправлять сообщения в сети, не

работающие с протоколами TCP\IP (Fido, Goldnet, AT50).

К системам автоматизированного поиска информации в сети Internet

принадлежат следующие системы.

Gopher - наиболее широко распространенное средство поиска информации в

сети Internet, позволяющее находить информацию по ключевым словам и фразам.

Работа с системой Gopher напоминает просмотр оглавления, при этом

пользователю предлагается пройти сквозь ряд вложенных меню и выбрать нужную

тему. В Internet в настоящее время свыше 2000 Gopher-систем, часть из

которых является узкоспециализированной, а часть содержит более

разностороннюю информацию.

Gopher позволяет получить информацию без указания имен и адресов

авторов, благодаря чему пользователь не тратит много времени и нервов. Он

просто сообщит системе Gopher, что именно ему нужно, и система находит

соответствующие данные. Gopher-серверов свыше двух тысяч, поэтому с их

помощью не всегда просто найти требуемую информацию. В случае возникших

затруднений можно воспользоваться службой VERONICA. VERONICA осуществляет

поиск более чем в 500 системах Gopher, освобождая пользователя от

необходимости просматривать их вручную.

WAIS - еще более мощное средство получения информации, чем Gopher,

поскольку оно осуществляет поиск ключевых слов во всех текстах документов.

Запросы посылаются в WAIS на упрощенном английском языке. Это значительно

легче, чем формулировать их на языке алгебры логики, и это делает WAIS

более привлекательной для пользователей-непрофессионалов.

При работе с WAIS пользователям не нужно тратить много времени, чтобы

найти необходимые им материалы.

В сети Internet существует более 300 WAIS - библиотек. Но поскольку

информация представляется преимущественно сотрудниками академических

организаций на добровольных началах, большая часть материалов относится к

области исследований и компьютерных наук.

WWW - система для работы с гипертекстом. Потенциально она является

наиболее мощным средством поиска. Гипертекст соединяет различные документы

на основе заранее заданного набора слов. Например, когда в тексте

встречается новое слово или понятие, система, работающая с гипертекстом,

дает возможность перейти к другому документу, в котором это слово или

понятие рассматривается более подробно.

WWW часто используется в качестве интерфейса к базам данных WAIS, но

отсутствие гипертекстовых связей ограничивает возможности WWW до простого

просмотра, как у Gopher.

Пользователь со своей стороны может задействовать возможность WWW

работать с гипертекстом для связи между своими данными и данными WAIS и WWW

таким образом , чтобы собственные записи пользователя как бы

интегрировались в информацию для общего доступа. На самом деле этого,

конечно, не происходит, но воспринимается именно так.

WWW - это относительно новая и динамично развивающаяся система.

Установлены несколько демонстрационных серверов, в том числе Vatican Exibit

в библиотеке Конгресса США и мультфильм о погоде "Витки спутника" в

Мичиганском государственном университете. В качестве демонстрационных также

работают серверы into.funet.fi (Финляндия); into.cern.ch. (Швейцария) и

eies2.njit.edu (США).

Практически все услуги сети построены на принципе клиент-сервер.

Сервером в сети Internet называется компьютер способный предоставлять

клиентам (по мере прихода от них запросов) некоторые сетевые услуги.

Взаимодействие клиент-сервер строится обычно следующим образом. По приходу

запросов от клиентов сервер запускает различные программы предоставления

сетевых услуг. По мере выполнения запущенных программ сервер отвечает на

запросы клиентов.

Все программное обеспечение сети также можно поделить на клиентское и

серверное. При этом программное обеспечение сервера занимается

предоставлением сетевых услуг, а клиентское программное обеспечение

обеспечивает передачу запросов серверу и получение ответов от него.

Место абонентского программного обеспечения в комплексе программных средств

сети Internet.

Как уже упоминалось, Internet построена в основном на базе компьютеров,

работающих под ОС Unix. Но ОС Unix требуют обычно мощных машин с большими

объемами НЖМД и оперативной памяти. К тому же почти все реализации ОС Unix

имеют как правило плохой пользовательский интерфейс. Немалую сложность

представляет также процесс администрирования и настройки таких систем.

Поэтому в деле приобщения к сети новых абонентов приобретают особое

значение пакеты абонентского программного обеспечения. Такие пакеты

работают в ОС MS-DOS или MS-Windows. Они несравнимо дешевле чем ОС Unix,

как правило просты в использовании и предоставляют доступ почти ко всем

ресурсам сети Internet.

Абонентское программное обеспечение весьма разнообразно. Его выпускают

фирмы-производители сетевого программного обеспечения, а также организации,

занимающиеся исследованиями в области глобальных сетей.

Именно ввиду большого числа таких пакетов и важности абонентского

программного обеспечения для развития сети, на дипломное проектирование

была поставлена задача: собрать информацию о пакетах абонентского

программного обеспечения, исследовать их возможности, сравнить пакеты по

заданным критериям и дать рекомендации по использованию пакетов в сети.

Все программное обеспечение, которым можно пользоваться для работы в

сети Internet, можно поделить на две части. Это телекоммуникационные пакеты

и абонентское программное обеспечение для работы в сети Internet.

Телекоммуникационные пакеты.

Телекоммуникационные пакеты довольно распространены среди пользователей

ПЭВМ. Их обычно используют для связи с так называемыми BBS - электронными

досками объявлений общего пользования.

В сети Internet применение таких пакетов весьма узкое. Они позволяют

пользователю только получить доступ к хосту сети, пользуясь обычными

телефонными линиями. При этом ему предоставляется возможность работы на

одном из хостов сети в режиме "online", то есть пользователь может

пользоваться всеми ресурсами узла сети так, как если бы он работал на его

терминале. Но пользователь не может переписать какой-либо файл на свою

ПЭВМ, получить результаты своей работы.

Телекоммуникационных пакетов очень много. Обычно к каждому модему

прилагается свой телекоммуникационный пакет. Возможности, предоставляемые

телекоммуникационными пакетами практически одинаковы. Цена такого пакета

обычно не превышает 50$.

В настоящее время наиболее распространены следующие

телекоммуникационные пакеты. TELEMATE, MTEZ, BITCOM, COMIT, PROCOM.

Все они просты в настройке и в использовании и по существу ничем не

отличаются один от другого.

Элементы охраны труда и защиты информации.

Пользователи решившие подключить свой компьютер к сети должны обратить

особое внимание на защиту информации. Строгие требования к защите

информации связаны с тем, что подключенный к сети компьютер становится

доступным из любой точки сети, и поэтому несравнимо более подвержен

поражению вирусами и несанкционированному доступу.

Так несоблюдение режима защиты от несанкционированного доступа может

привести к утечке информации, а несоблюдение режима защиты от вирусов может

привести к выходу из строя важных систем и уничтожению результатов

многодневной работы.

Компьютеры работающие в многозадачных операционных системах (типа Unix,

VMS) мало подвержены заражению вирусами, но их следует особо тщательно

защищать от несанкционированного доступа. В связи с этим пользователи

многозадачных операционных систем должны выполнять следующие требования.

Каждый пользователь должен иметь свое индивидуальное имя входа в Unix-

сервер и пароль.

Установленный для него пароль пользователь не должен сообщать другим

лицам.

Смену пароля пользователь должен производить не реже одного раза в

квартал, а также во всех случаях утечки информации о пароле.

Администраторам и пользователям файл-серверов ЛВС NetWare необходимо

также следовать приведенным выше требованиям в рамках своей ЛВС. Это

связано с тем, что если в файл-сервере, подключенном к сети, загружена

утилита Iptunnel, то файл-сервер также становится доступным из любой точки

сети.

ПЭВМ работающие в однозадачных операционных системах (типа MS-DOS),

достаточно защищены от несанкционированного доступа (в силу их

однозадачности), но их следует особенно тщательно защищать от поражения

вирусами.

Для защиты от вирусов рекомендуется применять программные средства

защиты (типа aidstest), а также аппаратно-программные (типа Sheriff).

Заключение.

Это далеко не всё, что можно рассказать об Internet, но всё же

достаточно для формирования первоначального взгляда. Объяснять можно много,

но лучше всё же один раз попробовать самому, чем сто раз услышать, как это

здорово.

Internet – постоянно развивающаяся сеть, у которой ещё всё впереди,

будем надеяться, что наша страна не отстанет от прогресса и достойно

встретит XXI век.

Словарь терминов.

Английские термины.

Archie - архив. Система для определения местонахождения файлов в публичных

архивах сети Internet.

ARP (Address Resolution Protocol) - протокол определения адреса,

преобразует адрес компьютера в сети Internet в его физический адрес.

ARPA (Advanced Research Projects Agency) - бюро проектов передовых

исследований министерства обороны США.

ARPANET - экспериментальная сеть, работавшая в семидесятые годы, на которой

проверялись теоретическая база и программное обеспечение, положенные в

основу Internet. В настоящее время не существует.

Bps (bit per second) - бит в секунду. Единица измерения пропускной

способности линии связи. Пропускная способность линии связи определяется

количеством информации, передаваемой по линии за единицу времени.

Cisco - маршрутизатор, разработанный фирмой Cisco-Systems.

DNS (Domain Name System) - доменная система имен. распределенная система

баз данных для перевода имен компьютеров в сети Internet в их IP-адреса.

Ethernet - тип локальной сети. Хороша разнообразием типов проводов для

соединений, обеспечивающих пропускные способности от 2 до 10 миллионов bps

(2-10 Mbps). Довольно часто компьютеры, использующие протоколы TCP/IP,

через Ethernet подсоединяются к Internet.

FTP (File Transfer Protocol)

= протокол передачи файлов.

= протокол, определяющий правила пересылки файлов с одного компьютера на

другой.

= прикладная программа, обеспечивающая пересылку файлов согласно этому

протоколу.

FAQ (Frequently Asked Questions) - часто задаваемые вопросы. Раздел

публичных архивов сети Internet в котором хранится информация для

"начинающих" пользователей сетевой инфраструктуры.

Gopher - интерактивная оболочка для поиска, присоединения и использования

ресурсов и возможностей Internet. Интерфейс с пользователем осуществлен

через систему меню.

HTML (Hypertext Markup Language)- язык для написания гипертекстовых

документов. Основная особенность - наличие гипертекстовых связей между

документами находящимися в различных архивах сети; благодаря этим связям

можно непосредственно во время просмотра одного документа переходить к

другим документам.

Internet - глобальная компьютерная сеть.

internet - технология сетевого взаимодействия между компьютерами разных

типов.

IP (Internet Protocol) - протокол межсетевого взаимодействия, самый важный

из протоколов сети Internet, обеспечивает маршрутизацию пакетов в сети.

IР-адрес - уникальный 32-битный адрес каждого компьютера в сети Internet.

Iptunnel - одна из прикладных программ сети Internet. Дает возможность

доступа к серверу ЛВС NetWare с которым нет непосредственной связи по ЛВС,

а имеется лишь связь по сети Internet.

Lpr - сетевая печать. Команда отправки файла на печать на удаленном

принтере.

Lpq - сетевая печать. Показывает файлы стоящие в очереди на печать.

NetBlazer - маршрутизатор, разработанный фирмой Telebit.

NetWare - сетевая операционная система, разработанная фирмой Novell;

позволяет строить ЛВС основанную на принципе взаимодействия клиент-сервер.

Взаимодействие между сервером и клиентом в ЛВС NetWare производится на

основе собственных протоколов (IPX), тем не менее протоколы TCP/IP также

поддерживаются.

NFS (Network File System) - распределенная файловая система. Предоставляет

возможность использования файловой системы удаленного компьютера в качестве

дополнительного НЖМД.

NNTP (Net News Transfer Protocol) - протокол передачи сетевых новостей.

Обеспечивает получение сетевых новостей и электронных досок объявлений сети

и возможность помещения информации на доски объявлений сети.

Ping - утилита проверка связи с удаленной ЭВМ.

POP (Post Office Protocol) - протокол "почтовый офис". Используется для

обмена почтой между хостом и абонентами. Особенность протокола - обмен

почтовыми сообщениями по запросу от абонента.

PPP (Point to Point Protocol) - протокол канального уровня позволяющий

использовать для выхода в Internet обычные модемные линии. Относительно

новый протокол, является аналогом SLIP.

RAM (Random Acsess Memory) - оперативная память.

RFC (Requests For Comments) - запросы комментариев. Раздел публичных

архивов сети Internet в котором хранится информация о всех стандартных

протоколах сети Internet.

Rexec (Remote Execution) - выполнение одной команды на удаленной UNIX-

машине.

Rsh (Remote Shell) - удаленный доступ. Аналог Telnet, но работает только в

том случае, если на удаленном компьютере стоит ОС UNIX.

SLIP (Serial Line Internet Protocol) - протокол канального уровня

позволяющий использовать для выхода в Internet обычные модемные линии.

SMTP (Simple Mail Transfer Protocol) - простой протокол передачи почты.

Основная особенность протокола SMTP - обмен почтовыми сообщениями

происходит не по запросу одного из хостов, а через определенное время

(каждые 20 - 30 минут). Почта между хостами в Internet передается на основе

протокола SMTP.

Talk - одна из прикладных программ сети Internet. Дает возможность открытия

"разговора" с пользователем удаленной ЭВМ. При этом на экране одновременно

печатается вводимый текст и ответ удаленного пользователя.

Telnet - удаленный доступ. Дает возможность абоненту работать на любой ЭВМ

сети Internet как на своей собственной.

TCP\IP - под TCP\IP обычно понимается все множество протоколов

поддерживаемых в сети Internet.

TCP (Transmission Control Protocol) - протокол контроля передачи информации

в сети. TCP - протокол транспортного уровня, один из основных протоколов

сети Internet. Отвечает за установление и поддержание виртуального канала

(т.е. логического соединения), а также за безошибочную передачу информации

по каналу.

UDP (User Datagram Protocol) - протокол транспортного уровня, в отличие от

протокола TCP не обеспечивает безошибочной передачи пакета.

Unix - многозадачная операционная система, основная операционная среда в

сети Internet. Имеет различные реализации: Unix-BSD, Unix-Ware, Unix-

Interactive.

UUCP - протокол копирования информации с одного Unix-хоста на другой. UUCP

- не входит в состав протоколов TCP/IP, но тем не менее все еще широко

используется в сети Internet. На основе протокола UUCP - построены многие

системы обмена почтой, до сих пор используемые в сети.

VERONICA (Very Easy Rodent-Oriented Netwide Index to Computer Archives) -

система поиска информации в публичных архивах сети Internet по ключевым

словам.

WAIS (Wide Area Information Servers) - мощная система поиска информации в

базах данных сети Internet по ключевым словам.

WWW (World Wide Web) - всемирная паутина. Система распределенных баз

данных, обладающих гипертекстовыми связями между документами.

Whois - адресная книга сети Internet.

Webster - сетевая версия толкового словаря английского языка.

Русские термины.

Драйвер - загружаемая в оперативную память программа, управляющая обменом

данными между прикладными процессами и внешними устройствами.

Гипертекст - документ, имеющий связи с другими документами через систему

выделенных слов (ссылок). Гипертекст соединяет различные документы на

основе заранее заданного набора слов. Например, когда в тексте встречается

новое слово или понятие, система, работающая с гипертекстом, дает

возможность перейти к другому документу, в котором это слово или понятие

рассматривается более подробно.

ЛВС - локальная вычислительная сеть.

Маршрутизатор (router) - компьютер сети, занимающийся маршрутизацией

пакетов в сети, то есть выбором кратчайшего маршрута следования пакетов по

сети.

Модем - устройство преобразующее цифровые сигналы в аналоговую форму и

обратно. Используется для передачи информации между компьютерами по

аналоговым линиям связи.

НЖМД - накопители на жестком магнитном диске.

Протокол - совокупность правил и соглашений, регламентирующих формат и

процедуру между двумя или несколькими независимыми устройствами или

процессами. Стандартные протоколы позволяют связываться между собой

компьютерам разных типов, работающим в разных операционных системах.

Ресурс - логическая или физическая часть системы, которая может быть

выделена пользователю или процессу.

Сервер

= программа для сетевого компьютера, позволяющая предоставить услуги одного

компьютера другому компьютеру. Обслуживаемые компьютеры сообщаются с

сервер-программой при помощи пользовательской программы (клиент-

программы).

= компьютер в сети, предоставляющий свои услуги другим, то есть выполняющий

определенные функции по запросам других.

Узел - компьютер в сети, выполняющий основные сетевые функции (обслуживание

сети, передача сообщений и т.п.).

Хост - сетевая рабочая машина; главная ЭВМ. Сетевой компьютер, который

помимо сетевых функций (обслуживание сети, передача сообщений) выполняет

пользовательские задания (программы, расчеты, вычисления).

Шлюз - станция связи с внешней или другой сетью. Может обеспечивать связь

несовместимых сетей, а также взаимодействие несовместимых приложений в

рамках одной сети.

Электронная почта - обмен почтовыми сообщениями с любым абонентом сети

Internet.

Приложение А.

Допустимое использование.

Ниже приведён перечень принципов официальной политики «допустимого

использования» для сети NSFNET, датированный июнем 1992 года. Обновлённые

версии можно получить по анонимному FTP с сервера nic.merit.edu (файл

/nsfnet/acceptable.use.policies/nsfnet.txt). Этот каталог также содержит

тексты с изложением принципов допустимого использования для других сетей.

Хотя первый параграф этого документа звучит довольно категорично, не

стоит падать духом. Как указывалось в главе «О том, как работает Internet»,

«поддержка» исследований и обучения трактуется довольно свободно. Помните о

том, что NSFNET – это не вся Internet, а лишь её часть, и политика

ограничений допустимости использования здесь одна из самых жёстких. С

течением времени политика NSFNET всё больше и больше утрачивает своё

значение. Основная цель последних мероприятий по приватизации – создание

«сети сетей» без ограничений допустимого использования, т.е. сети, в

которой не будет ограничений в использовании её в коммерческих,

любительских и других целях.

Следовательно, в сети, с которой Вы устанавливаете соединение, может

действовать несколько иная политика; некоторые входящие в Internet сети

активно поощряют коммерческое использование. С подобными вопросами

обращайтесь к своему поставщику сетевых услуг, который определит, что

приемлемо для Вашего соединения. Если Вам необходимо Internet - подключение

исключительно для коммерческих или личных целей, Вы легко найдёте

соответствующего поставщика.

Политика допустимого использования базовых услуг сети NSFNET.

Общий принцип:

o Базовые услуги NSFNET предоставляются для поддержки исследований и

обучения в научно-исследовательских институтах и учебных заведениях США,

а также в научно-исследовательских подразделениях фирм, которые

занимаются выполнением научно-исследовательских работ и информационным

обменом. Использование в других целях не допускается.

Конкретные направления допустимого использования:

o Обмен информацией с зарубежными учёными и педагогами для обеспечения

научно-исследовательской деятельности и образования при условии, что

сеть, которую использует зарубежный пользователь для такого обмена,

обеспечивает эквивалентный доступ учёным и педагогам Соединённых Штатов.

o Обмен и передача данных в целях профессионального развития, поддержки

профессионального уровня и научных дискуссий в любой области знаний.

o Использование сети в целях поддержки связей между культурными и научными

обществами, в совместной деятельности университетов, правительственно-

консультативной работе, стандартизации, если такая деятельность связана с

научной и учебной работой пользователя.

o Использование сети для подачи заявлений на стипендии, назначения таковых,

оформления контрактов на научно-исследовательскую или учебную

деятельность, но не для другой деятельности, направленной на привлечение

средств, или деятельности в рамках общественных связей.

o Другие административные коммуникации, направленные на прямое обеспечение

научных исследований и обучения.

o Сообщение о новых продуктах и услугах для использования в научных

исследованиях и системе образования, исключая все виды рекламы.

o Все виды трафика из сети другого ведомства – члена Федерального совета по

сетям, если трафик соответствует принципам политики допустимого

использования данного ведомства.

o Передача данных, связанная с другими видами допустимого использования, за

исключением незаконного и недопустимого использования.

Недопустимое использование:

o Использование с целью получения прибыли, если оно не соответствует

указанному в параграфах «Общий принцип» и «Конкретные направления

допустимого использования».

o Интенсивное использование в частных коммерческих целях.

Данные положения распространяются только на базовые услуги сети

NSFNET. Национальный научный фонд надеется, что сети, соединённые с NSFNET,

будут формулировать свои собственные принципы допустимого использования.

Все вопросы по данной политике и трактовке её принципов решает отдел NSF по

исследованию и инфраструктуре сетей и коммуникаций.

Список литературы.

. Всё об INTERNET. Руководство и каталог. Эд Крол. BHV, Киев.

. Журнал по персональным компьютерам PC Magazine Russian Edition. № 1–12 за

1996 год; № 1–4 за 1997 год.

. Компьютерный еженедельник «Компьютерра». № 120 – 167 за 1996 год; № 180 –

190 за 1997 год.

. Журналы Мир Internet.

. Журнал для пользователей персональных компьютеров Мир ПК.

. Ежемесячный компьютерный журнал CompUnity № 9 за 1996 год.

. Компьютерный журнал для пользователей Hard ‘n’ Soft.

. Журналы Компьютер Пресс.

. Международный компьютерный еженедельник ComputerWorld Россия.

. Еженедельник PC Week Russian Edition.

. Еженедельник для предпринимателей и специалистов в области информационных

технологий ComputerWeek Moscow.

-----------------------

[1] Провести границу между подадресом сети и подадресом компьютера довольно

сложно. Эта граница устанавливается по соглашению между соседними

маршрутизаторами. К счастью, как пользователю, Вам никогда не придётся

беспокоиться об этом. Это имеет значение только при создании сети.

[2] Допустим, Вы передаёте необработанные цифровые данные 8-ми битовыми

порциями или байтами. Самый простой вариант контрольной суммы – сложить

значения этих байтов и поместить в конец этой порции информации

дополнительный байт, содержащий эту сумму. (Или хотя бы ту её часть,

которая помещается в 8-ми битах.) Принимающий TCP выполняет такой же

расчёт. Если в процессе передачи какой-нибудь байт изменится, то

контрольные суммы не будут совпадать, и Вы узнаете об ошибке. Конечно, при

наличии двух ошибок они могут компенсировать друг друга, но такие ошибки

можно выявить более сложными вычислениями.

[3] Данные от 24 февраля 1997 года.

[4] Точнее, NREN – действующая сеть, которую ещё предстоит создать.

Законопроект санкционирует трафик по существующим федеральным сетям.

Правильнее было бы назвать то, что существует на сегодняшний день – Interim

Interagency NREN (Временная межведомственная NREN).

[5] Список положений, регламентирующих использование NSFNET, приведён в

приложении А. Эти требования являются одними из наиболее строгих по

отношению к коммерческому использованию. Если Ваша работа соответствует им,

значит она соответствует требованиям всех остальных сетей.

[6] Эти замечания относятся только к США. В других странах на серверы

распространяются другие законы.

[7] Вполне возможно, что эта история – одна из «сетевых легенд». Все в

Internet говорили об этом случае, но когда я попытался проверить

достоверность этой информации, то не смог найти ни одного надёжного

источника.

[8] Подобный случай имел место. Содержимое файлов носило несколько более

откровенный характер, чем иллюстрации из журналов, и этот случай поставил

под угрозу финансирование всей NSFNET.

[9] «Бочка с салом» – мероприятие, проводимое в США политиками для

завоевания популярности и т.п.

[10] Internet Worm – это программа, которая использует Internet для

«нападения» на компьютеры некоторых типов. Получив несанкционированный

доступ к компьютеру, она использует его для того, «вломиться» на следующий.

Эта программа подобна компьютерным вирусам, но получила название worm

(«червь»), потому что не причиняет умышленного вреда компьютерам. Подробное

ее описание приведено в книге «Computer Security Basics» (Russell and

Gangemi), O’Reilly & Associates.

[11] Kris Kristofferson and Fred Foster, «Me and Bobby McGee», 1969.

[12] Например, это делает система Global Network Navigator. Получить

информацию можно, послав по электронной почте сообщение по адресу

info@gnn.com.

[13] Если Вы хотите быть более осведомлённым в вопросах безопасности,

обратитесь к документу RFC1244 и серверу CERT. Кроме того, можно

ознакомиться с общим обзором проблем безопасности в книге «Computer

Security Basics» (Russell and Gangemi). Вопросы администрирования UNIX -

систем освещаются в книге «Practical UNIX Security» (Garfinkel and

Spafford).

[14] Эта тема освещена в справочнике «TCP/IP Network Administration» (Craig

Hunt, O’Reilly & Associates).

[15] Конечно, мы не имеем в виду программные средства, разработанные Фондом

свободного программного обеспечения. Этим программным средствам можно

доверять хотя бы в их исходном варианте. Повторим первый пункт: старайтесь

брать официальные копии программ.

[16] Ранее, работая в Стэндфордском исследовательском институте, Лоттор

занимался вопросами выработки метрик для Internet, что теперь успешно

применяет на практике. Регулярные отчёты о состоянии Internet,

подготовленные Network Wizard, распространяются через подразделение

Internet Business Development компании General Magic.

Страницы: 1, 2, 3


© 2010 Современные рефераты