Глобальная компьютерная сеть

В 1960-е годы, после Карибского кризиса, фирма Rand Corporation впервые предложила создать компьютерную сеть, покрывающую всю страну и включающую в себя объединение компьютеров военных, научных и образова­тельных, которая смогла бы сохранить работоспособность в условиях ядерной атаки. Основной идеей проекта была децентрализация управления и подчинения, чтобы выход из строя одного или нескольких сегментов сети не привел к ее коллапсу. Такая структура могла быть осуще­ствлена только при наличии между узлами сети множественных связей. СОЗДАНИЕ ПЕРВОЙ ВЕРСИИ ARPANETВ конце 1960-х годов корпорация RAND, Массачусетский Технологический Институт и Калифорнийский Университет Лос-Анджелеса начали экспери­ментировать с концепцией децентрализованной сети с пересылкой пакетов. В Великобритании подобные эксперименты проводились в National Physical Laboratory. В 1968 году подразде­ление Пентагона, агентство по работе с исследовательскими проектами в области перспективных исследований (ARPA), открыло финансирование этого проекта в США. К осени 1969 года появился на свет младенец — сеть ARPANET, состоявшая к тому времени из четырех узлов. В течение 1970-х годов эта легко расширяемая система значительно выросла. Ее децентрализованная структура, существенно отличная от структур имевшихся в то время корпоративных сетей , позволила подключить к сети компьютеры практически любого типа при одном лишь условии, что эти “понимали” протокол пакетной передачи данных NCP (Network Controll Protocol. Уже в 1974 году сотрудники NFS (Государственный фонд научных исследований), опубликовали свои первые спецификации нового протокола управления передачей данных TCP/IP, который до 1977 года использовался при подключении к ARPANET других компьютерных сетей. 90-Е ГОДЫ И WWW 1990-е годы стали ареной продолжающейся экспансии Internet, а также соз­дания нескольких служб и программ для работы в Сети. В 1990 году Билл Хилан, Элан Эмтидж и Питер Дейч выпустили программу Archie. В том же году Брюстер Каале создал программу WAIS, а Пол Линднер и Марк Мак-кайл из Университета Миннесоты выпустили программу Gopher. За этими событиями в 1992 году последовал запуск системы Veronica, созданной в Университете штата Невада. Однако, без сомнения, причиной наиболее серьезного развития Internet в 1990-х годах стало создание World Wide Web. В фев­рале 1993 года в NCSA На­циональный Центр Суперкомпьютерных Вычислений была создана альфа-версия программы Mosaic. К октябрю 1993 года было запуще­но в эксплуатацию 200 WWW-серверов. В последующие годы развитие Internet и WWW происходило еще более бы­стрыми темпами. Реальную статистику числа компьютеров в Сети и WWW-серверов получить весьма трудно, так как эти данные изменяются практиче­ски ежедневно.

СЕРВИСЫ И СЛУЖБЫ INTERNET.

1) WWW World Wide Web - это проект, начатый несколько лет назад в Европейском центре ядерных исследований, для построения распределенной гипермедиа-системы. Любое слово в гипертекстовом документе может быть указателем или ссылкой на другой документ, содержащий более подробную информацию по данной теме. Эти документы могут быть приготовлены разными авторами и храниться на различных серверах.В WWW-системах также реализуется схема "сервер-клиент". Web гипермедиа серверы, расположеные повсюду в Internet'e, откликаются на запросы программ-клиентов, которые называются browser'ами и запускаются на вашем компьютере.Browser считывает требуемый документ, подгружает другие материалы из аналогичных источников. Browser может воспроизводить не только текст, но и изображения, звук, анимацию.

2) FTP означает интерфейс пользователя, реализующий стандартный протокол передачи файлов. Эта программа позволяет пользователю передавать файлы между двумя компьютерами, связанными между собой локальной или глобальной сетью. При этом компьютерные платформы могут быть различных типов. В этом и заключается главная особенность FTP в сети.

3) TELNET Протокол TELNET позволяет вам подсоединиться к удаленному компьютеру, находящемуся где-то "на просторах" Internet, и работать с ним. На практике ваши возможности лимитируются тем уровнем доступа, которым задан для вас администратором удаленной системы. Во всяком случае вы должны иметь свой идентификатор ID и пароль для входа в систему. В то же время, только относительно небольшое количество компьютеров в Internet позволяют свободный доступ через TELNET.

4) Телеконференции- обобщенное понятие, относящееся на самом деле к двум видам сервиса и двум сетевым технологиям: списки рассылки и система рассылки новостей. Первые поддерживаются с помощью серверов или "почтовых роботов" и List Processor (в Internet), которые рассылают сообщения по конкретным адресам электронной почты подписчиков. Вторые - через транспортную "широковещательную" систему на базе протокола NNTP (Network News Transfer Protocol), когда поток сообщений передается от одного узла к другому, т.е. для самых широких групп пользователей. News - сообщения доступны в режиме "on-line" и через почтовые шлюзы - newsserv'ы

5) USENET- сообщество людей, обменивающихся сообщениями (или статьями) в пределах одной или нескольких телеконференций. Структура USENET - множество серверов новостей при различных организациях, но сам USENET - не организация и не сеть. Такая служба распространена исключительно широко благодаря тому, что она поддерживается большим количеством сетей и протоколов помимо Internet. Практически, такая "сеть" покрывает все мировое компьютерное пространство.

6) E-MAIL Одним из основных средств взаимодействия пользопателей в сетях является электронная почта. С электронной почты начиналось создание Internet, и она остается самым популярным видом деятельности в ней. Это одна из старейших подсистем Internet, которая была создана Роем Томлинсоном в 1972 году и первоначально предназначалась для посылки сообщений в первых распределенных сетях. Используя средства электронной почты, можно не только обмениваться текстовыми посланиями, но и передавать прикрепленные к письмам двоичные файлы, что делает сервис электронной почты исключительно мощным и многофункциональным средством сетевого взаимодействия. В общем случае электронная почта - это многозначный термин, используемый для определения процесса передачи сообщений между компьютерами.

Для того чтобы разные почтовые системы могли получать и передовать электронную почту, они должны следовать общепринятым соглашениям. Основные стандарты почты следующие:X.400 - поддерживает звук, графику, мультимедиа.MHS-служба обработки сообщений используется фирмой Novell в сетевой операционной системе NetWare.UUPC, SMTP, POP3 -Являются основными протоколами передачи электронной почты в сети Internet..

Дополнительные возможности электронной почты: присоединение бинарных файлов; Передача факсов/телексов; Обеспечение коллективной деятельности; Телеконференции; Электронные доски объявлений ;Списки рассылки; Электронные платежи; Мультимедиа почта; Почтовые клиенты; WEB-почта

 

25. КОНЦЕПЦИИ ГИПЕРТЕКСТА И ГИПЕРМЕДИА

Ключевым фактором для осознания принципов работы Internet, WWW и организации поиска и доступа к ресурсам Сети является понимание концепции URL (Uniform Resource Locator, Унифицированный указатель ресурсов), его структуры и методов работы с ним.

URL — это очень удобный способ определения местонахождения устройств и ресурсов в Internet. По определению документа RFC-1738, все URL имеют одинаковый формат:<схема доступа>:<информация, зависящая от схемы доступа>

Примерами значений параметра<схема доступа> являютсяhttp, ftp и gupher.

Схема доступа содержит следующую информацию:

· Об используемом приложении.

· О типе ресурса, который вы хотите использовать (например, WWW-страница, файл, меню или документ Gopher).

· О механизме доступа к ресурсу (например, посредством программы просмотра WWW, программы обмена файлами FTP, или клиентской программы системы Gopher).

Вторая часть URL, т. е.Информация, зависящая от схемы доступа, опре­деляет:

· Удаленный компьютер Сети, на котором хранится данная информация,

· Полное указание на местоположение файла в файловой системе уда­ленного компьютера.

Другое изображение той же схемы, более знакомое большинству пользова­телей, выглядит так:

схема доступа://имя_машины.имя_домена/полиое_имя_файла

Название схемы доступа здесь отделяется двумя косыми чертами от Intemet-адреса компьютера, который, в свою очередь, отделен одной косой чертой от полного (с указанием пути) имени файла. В большинстве случаев URL для http, FTP и Gopher выглядят в соответствии с приведенной схемой.

Для пояснения к этому примеру воспользуемся реальным URL:

(http://www.city-net.com/gagrimes/galenl.html).

Давайте рассмотрим, как разделить этот адрес URL на составляющие:

· http: — эта последовательность символов означает, что для доступа к ресурсу используется протокол передачи гипертекста (HyperText Transfer Protocol), т. е. содержание ресурса просматривается програм­мой просмотра WWW.

· www.city-net.com — идентифицирует Internet-адрес компьютера Сети, на котором размещен данный ресурс (если быть точнее, то это доменное имя компьютера).

· /gagrimes/galenl.html — сообщает полное имя файла в данном компь­ютере, соответствующего желаемому ресурсу.

Большинство WWW-страниц соответствуют этой схеме адресации. Вы, воз­можно, обратили внимание на то, что при доступе к ресурсам типа http, ftp или gopher полное имя файла иногда оканчивается одной косой чертой (/). Такое обозначение используется дяя ссылки не на конкретный файл, а на определенный подкаталог. При обращении по такому адресу компьютер, на котором расположен интересующий вас ресурс, возвратит файл, имеющий имя и структуру, соответствующие имени и структуре так называемого "стандартного индексного файла" (default, index) для данного подкаталога. Дляhttp стандартный индексный файл обычно называетсяindex.html (или index.htm), однако он может также называться, homepage. html, welcome.html илиdefault.html

 

Основные понятия компьютерной безопасности

Угроза безопасности компьютерной системы - это возможное происшествие преднамеренное или нет, которое может оказать нежелательное воздействие на саму систему, на информацию, хранящуюся в ней. Уязвимость компьютерной системы - это некая ее неудачная характеристика, которая делает возможным возникновение угрозы. .Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее знать. Угроза целостности включает в себя любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. Угроза отказа в обслуживании возникает всякий раз, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы. Классификация удаленных атак на распределенные вычислительные системы1. По характеру воздействия пассивное и активное : Пассивным воздействием которое не оказывает непосредственного влияния на работу системы, но может нарушать ее политику безопасности. Пассивное удаленное воздействие практически невозможно обнаружить. Под активным воздействием на распределенную ВС будем понимать воздействие, оказывающее непосредственное влияние на работу системы (изменение конфигурации РВС, нарушение работоспособности и т. д.) и нарушающее принятую в ней политику безопасности. 2. По цели воздействия нарушение конфиденциальности информации либо ресурсов системы; нарушение целостности информации; нарушение работоспособности системы 3. По условию начала осуществления воздействия 4. По наличию обратной связи с атакуемым объектом: с обратной связью; 5. По расположению субъекта атаки относительно атакуемого объекта: внутрисегментное; межсегментное 6. По уровню эталонной модели ISO/OSI, на котором осуществляется воздействие .Типовая удаленная атака - это удаленное информационное разрушающее воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной ВС. Рассмотрим в следующих пунктах типовые удаленные атаки и механизмы их реализации.

1 Анализ сетевого трафика позволяет, изучить логику работы распределенной ВС, то есть получить взаимно однозначное соответствие событий, происходящих в системе, и команд, пересылаемых друг другу ее объектами, в момент появления этих событий Это достигается путем перехвата и анализа пакетов обмена на канальном уровне. анализ сетевого трафика позволяет перехватить поток данных, которыми обмениваются объекты распределенной ВС. 2 Подмена доверенного объекта или субъекта распределенной ВС В распределенных ВС эта проблема решается так : в процессе создания виртуального канала объекты РВС обмениваются определенной информацией, уникально идентифицирующей данный канал, для адресации сообщений в распределенных ВС используется сетевой адрес, который уникален для каждого объекта системы 3 Ложный объект распределенной ВС : внедрение в распределенную ВС ложного объекта путем навязывания ложного маршрута Основная цель атаки, связанной с навязыванием ложного маршрута, состоит в том, чтобы изменить исходную маршрутизацию на объекте распределенной ВС так, чтобы новый маршрут проходил через ложный объект - хост атакующего. Реализация данной типовой удаленной атаки состоит в несанкционированном использовании протоколов управления сетью для изменения исходных таблиц маршрутизации. 4 Внедрение в распределенную ВС ложного объекта путем использования недостатков алгоритмов удаленного поиска Для получения подобной информации в распределенных ВС используются различные алгоритмы удаленного поиска , заключающиеся в передаче по сети специального вида поисковых запросов, и в ожидании ответов на запрос с искомой информацией. После получения ответа на запрос, запросивший субъект РВС обладает всеми необходимыми данными для адресации. Руководствуясь полученными из ответа сведениями об искомом объекте, запросивший субъект РВС начинает адресоваться к нему. 5 Использование ложного объекта для организации удаленной атаки на распределенную ВС Получив контроль над проходящим потоком информации между объектами, ложный объект РВС может применять различные методы воздействия на перехваченную информацию. В связи с тем, что внедрение в распределенную ВС ложного объекта является целью многих удаленных атак и представляет серьезную угрозу безопасности РВС в целом, то в следующих пунктах будут подробно рассмотрены методы воздействия на информацию, перехваченную ложным объектом. 6 Селекция потока информации и сохранение ее на ложном объекте РВС Одной из атак, которую может осуществлять ложный объект РВС, является перехват передаваемой между субъектом и объектом взаимодействия информации. Важно отметить, что факт перехвата информации (фай-лов, например) возможен из-за того, что при выполнении некоторых операций над файлами (чтение, копирование и т. д.) содержимое этих файлов передается по сети, а, значит, поступает на ложный объект. Простейший способ реализации перехвата - это сохранение в файле всех получаемых ложным объектом пакетов обмена. 7 Модификация информации Одной из особенностей любой системы воздействия, построенной по принципу ложного объекта, является то, что она способна модифицировать перехваченную информацию. Следует особо отметить, что это один из способов, позволяющих программно модифицировать поток информации между объектами РВС с другого объекта . Ведь для реализации перехвата информации в сети необязательно атаковать распределенную ВС по схеме "ложный объект" . Эффективней будет атака, осуществляющая анализ сетевого трафика (п. 3.2.1), позволяющая получать все пакеты, проходящие по каналу связи, но, в отличие от удаленной атаки по схеме "ложный объект" , она не способна к модификации информации. Существует два вида модификации информации: модификация передаваемых данных; модификация передаваемого кода. 8 Подмена информации Ложный объект позволяет не только модифицировать, но и подменять перехваченную им информацию. Если модификация информации приводит к ее частичному искажению, то подмена - к ее полному изменению. При возникновении в сети определенного контролируемого ложным объектом события одному из участников обмена посылается заранее подготовленная дезинформация. При этом такая дезинформация в зависимости от контролируемого события может быть воспринята либо как исполняемый код, либо как данные. 9 Отказ в обслуживании Типовая удаленная атака "Отказ в обслуживании" является активным воздействием, осуществляемым с целью нарушения работоспособности системы, безусловно относительно цели атаки.