|
||||||||||||
|
||||||||||||
|
|||||||||
МЕНЮ
|
БОЛЬШАЯ ЛЕНИНГРАДСКАЯ БИБЛИОТЕКА - РЕФЕРАТЫ - Создание узла World Wide WebСоздание узла World Wide WebВ В Е Д Е Н И Е С современной точки зрения использование телефона в первые годы его существования выглядит довольно смешным. Руководитель диктовал сообщение своему секретарю, который затем отправлял его из телефонной комнаты. Телефонный звонок принимали в аналогичной комнате другой компании, текст фиксировали на бумаге и доставляли адресату. Потребовалось много времени, прежде чем телефон стал таким распространенным и привычным способом сообщения, чтобы его стали использовать так, как мы это делаем сегодня: сами звоним в нужное место, а с появлением сотовых телефонов - и конкретному человеку. В наши дни компьютеры, в основном, применяются как средства создания и анализа информации, которую затем переносят на привычные носители (например на бумагу). Но теперь, благодаря широкому распространению компьютеров и созданию Интернета, впервые можно при помощи своего компьютера общаться с другими людьми через их компьютеры. Необходимость использования распечатанных данных для передачи коллегам устраняется подобно тому, как бумага исчезла из телефонных переговоров. Сегодняшний день, благодаря использованию Web, можно сравнить с тем временем, когда люди перестали записывать текст телефонных сообщений: компьютеры (и их связь между собой посредством Интернета) уже настолько широко распространены и привычны, что мы начинаем использовать их принципиально новыми способами. WWW - это начало пути, на котором компьютеры по-настоящему станут средствами связи. Интернет предоставляет беспрецедентный способ получения информации. Каждый, имеющий доступ к WWW, может получить всю имеющуюся на нем информацию, а также мощные средства ее поиска. Возможности для образования, бизнеса и роста взаимопонимания между людьми становятся просто ошеломляющими. Более того, технология Web позволяет распространять информацию повсюду. Простота этого способа не имеет аналогов в истории. Для того, чтобы сделать свои взгляды, товары или услуги из-вестными другим, больше нет необходимости покупать пространство в газете или журнале, платить за время на телевидении и радио. Web делает правила игры одинаковыми для правительств и отдельных лиц, для малых и больших фирм, для производителей и потребителей, для благотворительных и политических организаций. World Wide Web (WWW) на Интернете - это самый демократичный носитель информации: с его помощью любой может сказать и услышать сказанное без промежуточной интерпретации, искажения и цензуры, руководствуясь определенными рамками приличия. Интернет обеспечивает уникальную свободу самовыражения личности и информации. Подобно использованию внутренних телефонов компаний для связи сотрудников между собой и внешним миром, Web применяется как для связи внутри организации, так и между организациями и их потребителями, клиентами и партнерами. Та же самая технология Web, которая дает возможность небольшим фирмам заявить о себе на Интернете, крупной компанией может использоваться для передачи данных о текущем состоянии проекта по внутренней интрасети, что позволит ее сотрудникам всегда быть более осведомленными и, значит, более оперативными по сравнению с небольшими, проворными конкурентами. Применение интрасети внутри организации для того, чтобы сделать информацию более доступной для своих членов, также является шагом вперед по сравнению с прошлым. Теперь, вместо того, чтобы хранить документы в запутанном компьютерном архиве, появилась возможность (под контролем средств защиты) легко производить поиск и описание документов, делать ссылки на них и составлять указатели. Благодаря технологии Web бизнес, равно как и управление, становится более эффективным. С О З Д А Н И Е У З Л А И Н Т Е Р Н Е Т А Создание узла Интернета или интрасети может быть разделено на две ос- новные задачи. Первая - создание наполнения. Сюда входит разработка и оформление материалов и ресурсов, которые человек (группа, компания, правительство какой-либо страны) хочет сделать доступными для какой-либо аудитории. Для преобразования подобной информации используется простой язык программирования. Вторая задача - публикация этих ресурсов в сети. Заполнение сервера Web состоит из трех основных частей: проектирования узла, программирования и размещения его содержимого на сервере. В начале необходимо рассмотреть формат и структуру узла (на который надо поместить информацию) и определить наилучший способ представления информации. Составив общий план, надо решить, как привести информацию к форме, доступной программам просмотра Web. Язык программирования, используемый для этого, называется HTML (Hypertext Markup Langu-age). И, наконец, надо выбрать оптимальный способ размещения информации на сервере. По существу, узел Web состоит из одной или более страниц Web и одной или более домашних страниц. Страницы Web - это организованное собрание материалов узла Web; они могут быть связаны друг с другом. Домашняя страница - это вводная или главная страница узла. Во многих отношениях страница Web напоминает печатную страницу. Это - набор слов, фраз, графики и других элементов, организованных в виде последовательного потока данных от начала страницы до ее конца. Самое большое различие страниц в том, что длина страницы Web не имеет физических ограничений. Кроме того, страницы Web содержат связи, соединяющие их между собой. Это означает, что их не надо просматривать в некотором определенном порядке или последовательности, как страницы большинства книг. Домашняя страница служит точкой входа в узел Web. Обычно это вводная страница, содержащая приветствие и ссылки на страницы второго уровня, доступные на данном узле. Домашние страницы формируют первое впечатление, которое производит узел на пользователя. Некоторые маленькие узлы Web типа персональных страниц состоят только из домашней страницы, тогда как на больших узлах может быть несколько домашних страниц. Узел Web. Организация материалов на узле WWW в чем-то похожа на написание книги или статьи. Вначале необходимо продумать структуру и формат, а также ответить на множество вопросов. О чем следует сказать в первую очередь? Как говорить об этом? Какие темы логически связаны или дополняют друг друга? Каков порядок изложения? Нужны ли рисунки или иная графика? В зависимости от объема и вида информации реализация этих вопросов может оказаться простой, а может и весьма трудной. Организация информации. Диапазон способов организации узлов Web весьма широк: от узлов, имеющих строгую линейную структуру, до узлов, у которых вообще нет четкой структуры. Обычно страницы располагают в иерархическом или линейном порядке, а также в виде паутины. Вместо того, чтобы с самого начала жестко структурировать информацию надо убедиться, что связи между страницами - логичные, что они ведут пользователя к необходимой ему информации. Вероятно, для этого лучше всего по-дойдет некоторая комбинация различных способов организации информации. Иерархическая организация. Узлы Web, которые следуют иерархической или древовидной организации, имеют единственную точку входа в узел; ос-тальные страницы располагаются на исходящих из нее ответвлениях. Данный подход удобен, если можно легко разбить свою информацию на категории и подкатегории. При иерархической организации узла Web к странице самого нижнего уровня ведет один и только один путь (рис 1.). [pic] Такая строгая структура узла может вызвать проблемы у пользователей. Например, если пользователь прошел на несколько уровней вниз по одному из путей, а потом решил попасть в другую часть дерева, то ему придется возвращаться обратно. Линейная организация. Чтобы пользователи пользователи узла Web могли читать содержимое узла как книгу или журнал или чтобы они прошли по за- данному пути от начала и до конца узла - необходимо выбрать линейную организацию. Какая-то страница может иметь несколько связей с примечаниями и дополнениями, но для продвижения дальше пользователь должен вернуться на нее снова. Продвижение по документу осуществляется кнопкой Next, а возврат к началу узла - кнопкой Prev. Для большого узла Web линейная организация подходит не очень. Читателям, ищущим конкретную информацию, может не понравиться необходимость пройти через множество страниц, прежде чем они попадут на нужную. Используя линейный подход, не надо поддаваться искушению создавать слишком длинные страницы Web: многие люди найдут просмотр их очень утомительным.(рис.2). WWW______ ___________ ___________ WWW_______ WWW_______ WWW_______ ____________ ____________ ____________ ____________ ____________ ____________ WWW ______ WWW_______ WWW_______ ___________ ___________ ___________ ___________ ___________ ___________ WWW______ ___________ ___________ Рис.2. Линейная организация узла Web. Организация в виде паутины. Организация информации в виде паутины, вероятно, наилучшим образом подходит для большинства случаев. В этой структуре страницы связаны друг с другом общим контекстом. К одной странице может вести несколько связей, и у каждого документа есть, по крайней мере, два выхода. Связи иногда образуют круг. Для путешествий по Web эта организация узла наиболее привлекательна. Быстрый проход по узлу и большая свобода перемещения - вот что нравится пользователям. Главный недостаток такой структуры в том, что пользователь может что-нибудь пропустить, так как он может пройти не по всем связям. Схема такой организации узла Web приведена на рис.3. WWW_______ _____________ _____________ _____________ WWW ________ WWW ________ ______________ ______________ ______________ WWW________ ______________ ______________ ______________ ______________ ______________ ______________ WWW________ WWW________ ______________ ______________ ______________ ______________ ______________ ______________ WWW________ ______________ ______________ ______________ Рис.3. Узел Web,организованный в виде паутины. Хорош тот узел Web,который интересно и приятно посещать. Он предоставляет всю информацию, необходимую пользователю, и по нему легко перемещаться. Для создания хорошо смотрящихся Web-страничек можно смело использовать яркую графику, изящные шрифты и другие способы. Но, в то же время, необходимо выдерживать небольшой размер страниц для их быстрой загрузки на компьютеры пользователей.. Некоторые соображения, полезные при разработке страниц Web, приведены ниже. Домашняя страница должна привлекать внимание. Первые впечатления по- настоящему важны. Самая интересная информация не обеспечит значительного трафика, если домашняя страница узла не привлечет внимания пользователя и не вызовет у него желания посмотреть другие страницы узла. Размер страницы должен быть небольшим. Чтобы отдельную страницу было приятно читать, следует ограничить ее содержимое одной темой. Пользователь быстро устанет и разочаруется, если при поиске конкретной информации ему придется отфильтровывать большой объем лишних сведений. Лучше создавать маленькие страницы. Эта мера дает еще и выигрыш во времени просмотра и загрузки Web-страниц. А если имеющийся материал не умещается на одной странице нормального размера, то можно разделить его на несколько страниц и обеспечить связи между ними. Страницы должны быть интересными. Сохранить внимание аудитории всегда нелегко П Л А Н И Р О В А Н И Е П О Т Р Е Б Н О С Т Е Й. Потребности определяют выбор аппаратуры. Объем памяти и дисковое пространство компьютера необходимо соотносить с объемом содержимого узла Интернета. Здесь тоже нет твердых правил. Можно определить необходимое дисковое пространство, но нельзя предсказать воздействие пользователей на ОЗУ и процессор компьютера, и следовательно, на производительность системы. “Если Ваш компьютер важен для бизнеса, не связанного с Интернетом, есть смысл разгрузить его, используя для узла другую машину”, - пишет Луис Кан. Первые шесть месяцев необходимо наблюдать за узлом и часто тестировать его.Чтобы правильно спланировать свои потребности , нужно ответить на некоторые вопросы. . Какие сервисы Интернета предполагается использовать? . Каковы виды материалов? Много ли графики? Какие требования к хра- нилищу файлов и объему жесткого диска? . Прогнозируете ли Вы рост узла в ближайшем будущем? Какая аппаратура при этом необходима? . Нужен ли дополнительный компьютер? . Кто Ваши пользователи? Новички ли они или имеют опыт? В Ы Б О Р А П П А Р А Т У Р Ы . Рекомендации относительно дискового пространства давать достаточно сложно: оно напрямую зависит от объема ресурсов, cущественно изменяющихся от одного узла к другому. Однако стоимость дискового пространства невысока, поэтому его легко увеличить. Гораздо важнее изначально иметь ОЗУ достаточного объема. Память дорога ,и расширить ее трудно. Если предполагается использовать на создаваемом узле такие сервисы , как транзакции, службы поиска или системы запросов к базам данных, то в зависимости от роста трафика потребуется более быстрый компьютер с большим объемом памяти. Для выбора есть много вариантов. Машина класса Pentium в зависимости от производителя поддерживает от 128 Мб ОЗУ для младших моделей до 1 Гб для старших моделей. Кроме того, использование нескольких серверов и переход на другие архитектуры (например, от машин на процессорах Intel к RISK - машинам) дополнительно повышают мощность.Если же создатель узла предпочитает новейшие технологии, а цена не имеет большого значения, то решение - новый процессор Intel Pentium Pro. Т Р А Ф И К | |низкий(менее |средний( от 3 до |высокий(более | | |3 пользователей |15 пользователей |15 пользователей | | |одновременно) |одновременно) |одноврмен- | | | | |но) | |WWW |486/66 |486/100 |586/90 | | |32 Мб ОЗУ |32 Мб ОЗУ |48 Мб ОЗУ | | |1 Гб диск |1 Гб диск |2 Гб диск | |FTP |486/66 |486/66 |486/6 | | |32 Мб ОЗУ |32 Мб ОЗУ |32 Мб ОЗУ | | |1 Гб диск |1 Гб диск |1 Гб диск | |Электронная |586/75 |586/75 |586/90 | |почта |48 Мб ОЗУ |48 Мб ОЗУ |64 Мб ОЗУ | | |1 Гб диск |1 Гб диск |2 Гб диск | |Все сервисы |586/75 |586/90 |586/90 | | |48 Мб ОЗУ |64 Мб ОЗУ |64+Мб ОЗУ | | |2 Гб диск |1,5 Гб диск |2 Гб диск | НАДЕЖНОСТЬ И ОТКАЗОУСТОЙЧИВОСТЬ. Если Интернет - важная часть Вашего бизнеса, надо подумать о защите информации и предотвращении поломок системы. Отказоустойчивость- это совокупность технологий, дублирующих ненадежные системы компьютера и автоматически переключающие систему из аварийного положения в нормальное. Повышение отказоустойчивости системы требует дополнительных затрат на дублирующее аппаратное а иногда программное обеспечение. Однако это окупается: присутствие в Интернете не прерывается даже при крупном аппаратном сбое. Избежать простоя поможет недорогое решение - зеркализация диска дублирование жесткого диска в реальном времени. Вообще говоря, дисковые устройства надежны, но если в компьютере что-то выйдет из строя, то, скорее всего , это именно жесткий диск, содержащий ту же информацию, что и первый. В случае аварии переход на зеркальную копию выполняется автоматически. В Windows NT Server конфигурирование зеркализации встроено в программу Disk Administrator. И при зеркализации , но особенно если ее нет, пригодится система резервного копирования (backup).Она сохраняет файлы как при системном сбое, так и при их уничтожении, ошибочном или злонамеренном.Существу-ет несколько вариантов резервного копирования.Один из хорошо себя зарекомендовавших: накопитель на магнитной ленте, лучше с интерфейсом SCSI , встроенное программное обеспечение Windows NT Server, поставляемое третьими фирмами, с автоматическим копированием. Потеря информации происходит при отключении сетевого питания даже на долю секунды. Решить проблему можно при помощи источника бесперебойного питания - UPS, представляющего собой большую батарею и инвертирующий усилитель. Он дает достаточно времени для корректного завершения работы и сохранения данных. Варианты подключения узла к Интернету. Многие связываются с Интернетом по модему или по скоростной линии ISDN. Их используют также и для поддержки в Интернете. Разные типы соединения различаются скоростью связи (бит/сек) и ценой, возрастающей пропорционально скорости. Модем. Связь с Интернетом по модему осуществляется по стандартной телефонной линии со скоростью до 28,8 кбит/с.Эта связь считается ненадежной и , хотя относительно дешева, ее не используют для постоянного присутствия в Интернете.Упомянутая скорость хороша для просмотра, но не для постоянного присутствия в Интернете.Однако из-за простоты установки и низкой цены связь по модему используют для узлов Интернета с низким трафиком или персональных страниц Web. Кроме того, ее применяют для тестирования узла перед установкой более быстрой и дорогой линии, а также для электронной почты с низким и средним трафиком. Для связи по модему необходимы телефонная линия и модем, внутренний или внешний. Последний имеет определенные преимущества : его легко переставлять с одной машины на другую, он не привязан к какой-либо аппаратной платформе. Кроме того, легко подключить к одной машине до 256 внешних модемов. Все это позволяет легко и гибко конфигурировать систему. ISDN. Линия ISDN очень похожа на обычную телефонную, за исключением того, что она полностью цифровая и обеспечивает большую скорость- до 128 кбит/с. Как и связь по модему, она непостоянная, то есть каждый раз приходится дозваниваться. Поэтому линии ISDN используют ,как мо-дем, для соединений с низким трафиком, тестирования и электронной почты, загруженной слабо или средне. Если постоянное соединение с Интернетом дорого, а скорость нужна выше , чем у модема, то для простых узлов электронной почты, FTP и WWW линия ISDN - лучший выбор. Для работы с ISDN нужен либо модем ISDN, либо адаптер ISDN, а также соединитель NT-1 - эквивалент телефонного разъема для включения устройства - и линия ISDN от местной телефонной компании Модемы ISDN подключаются к компьютеру через последовательный порт, как и обычные модемы. Порт обеспечивает скорость - 115 кбит/с, поэтому часть производительности ISDN теряется. Более удачный выбор - адаптер ISDN. Он работает со скоростью шины , пропускная способность которой выше скорости ISDN. Для большинства модемов и адаптеров требуется NT-1; некоторое оборудование поставляется со встроенным NT-1. Ретрансляция кадров. Сеть с ретрансляцией кадров (frame relay) - это постоянная линия связи. Она служит опорной магистралью, к которой подсоединен сервер. В случае одновременного подключения ее производитель- ность может быть ниже, чем при использовании другого постоянного соединения - выделенной линии.При покупке линии с ретрансляцией кадров, необходимо указать требуемую скорость кадров ,диапазон которой от 65 кбит/с до 1,5 Мбит/с(Т1).Цена линий значительно увеличивается с ростом полосы пропускания. Ретрансляция кадров - надежная связь с Интернетом, она хороша для узлов со средним трафиком и электронной почты с высоким трафиком. Для установки данного соединения необходима соответствующая компьютерная плата и линия с ретрансляцией кадров от местной телефонной компании; использование внешнего маршрутизатора возможно только с платой Ethernet на Windows NT Server. При высоком трафике значительные вычислительные ресурсы Windows NT Server будут заняты маршрутизацией. Выделенная линия. Выделенная линия (dedicated line) аналогична технологии ретрансляции кадров, однако здесь связь устанавливается между двумя точками, то есть отсутствует промежуточная опорная магистраль. В результате - производительность выше, так как линия обслуживает только один чей-то трафик, количество точек возможных неисправностей меньше и защита лучше, потому что информация не проходит через общий канал. Скорость выделенных линий изменяется в диапазоне от 65 кбит/с до 45 мбит/с. Для постоянного подключения к Интернету выделенная линия - наи-лучший выбор. Рекомендуется использовать ее для всех узлов с высоким трафиком, кроме электронной почты, для которой требуется меньшая полоса пропускания. Для соединения по выделенной линии понадобится внешний маршрутизатор, обеспечивающий надлежащую производительность при высоком трафике, выделенная линия от местной телефонной компании и соединитель CSU/DSU. Выбор ISP. Для подключения к Интернету необходим ISP. Даже если человек, создавший сервер Web, сам намеревается стать ISP, то ему нужен ISP более высокого уровня. Обычно это крупные телефонные компании(на Западе и в США). Очень важна территориальная близость ISP: независимо от типа используемого соединения цена растет с увеличением расстояния. Так-же имеют значение надежность обслуживания, набор предлагаемых сервисов, наличие у ISP лишних каналов, скорость связи, цена доступность обслуживаемого персонала и сервисной службы. Обращаясь к ISP, необходимо указать сервисы и потребность в полосе пропускания. После заключения контракта ISP сообщит администратору созданного узла его адрес IP, маску подсети, имена сервисов DNS, проинструктирует о подключении его к сети и порекомендует любое необходимое дополнительное оборудование. Далее, либо ISP, либо администратор нового узла должен договориться с телефонной компанией. Сравнив расценки ISP и телефонной компании, надо еще раз убедиться в надежности данного ISP. С Б О Р К А У З Л А И Н ТЕ Р Н Е Т А Чтобы запустить сервер Интернета, необходимо решить несколько задач: сначала выбрать и зарегистрировать имя своего домена, установить сетевую аппаратуру, затем убедиться в правильности установки и конфигурации операционной системы. После этого наладить связь с Интернетом и протестировать ее. Во всем этом нет ничего трудного, но, по правде сказать, некоторые из этих этапов могут длиться достаточно долго. Регистрация имени домена. Домены в Интернете различаются по уровням иерархии, например: в idsoftware.com idsoftware - домен второго уровня, а com - верхнего. Создавая домен, надо зарегистрировать его в руководящей организации, тогда имя создаваемого домена будут включены в имя ее домена. Домены верхнего уровня классифицируют организации по типам: gov(government - правительственные), edu(educational - образовательные), org(organization - организации), net(для ISP), com(commercial - коммерческие). Чтобы присоединится ко всем, кроме последнего, создатель нового узла Web должен доказать, что соответствует предъявляемым строгим требованиям. Включение в домен com гораздо проще, однако все-таки нужно правильно определить, к какому из доменов верхнего уровня относится новый узел. Для этого надо связаться с организацией, отвечающей за домены верхнего уровня, - InterNIC - по адресу: http://www.internic.net. Создание нового домена в домене .com. Для создания нового домена в домене com, воспользуемся рекомендациями Луиса Кана и Лауры Логан - авторов книги “Мой узел Web”. “Сначала выберите имя своего домена. Это труднее, чем кажется: имя должно иметь смысл для Вас, служить меткой для Вашего узла Интернета, легко запоминаться и вводиться с клавиатуры, а также не использоваться другой организацией на Интернете. Если кто-то использует Ваше имя, защищенное торговой маркой, то Вам следует по закону или по соглашению добиться его возвращения. Выбрав подходящее имя, зарегистрируйте его. Обычно для этого из области Registration Web - страницы InterNIC выкачивают текстовый бланк и заполняют его в любом редакторе или текстовом процессоре или заполняют форму WWW, используя программу просмотра Web. Вы должны сообщить InterNIC о себе некоторые данные. Во-первых, кто будет контактировать с ней по административным, техническим и финансовым вопросам, касающимся Вашего домена. Это могут быть разные люди или один человек. Во-вторых, имена и IP-адреса серверов DNS, поддерживающих Ваш домен(InterNIC требует, чтобы зарегистрированные домены имели хотя бы два сервера DNS). При наличии собственной службы DNS, чего мы не рекомендуем, предоставьте эту информацию самостоятельно. Если нет, адреса DNS сообщит Вам ISP. В-третьих, форма оплаты. Сейчас регистрация имени домена стоит $100(на 10.1996). Половина этой суммы - единовременная, а другая половина - регулярная плата (раз в два года) за сопровождение, то есть за сохранение имени домена. Отошлите заполненную форму электронной почтой в InterNIC по адресу hostmaster@internic.net. Через некоторое время Вы получите два ответа: пер- вый - подтверждение получения Вашего запроса, второй - разрешение на использование Вашего имени домена.” Более подробную информацию о регистрации имени домена и всех изменениях, произошедших после написания этой книги, можно найти на Web-странице InterNIC по адресу: http:// www.internic.net (справочник “Желтые страницы Web-российские и международные ресурсы”). Дальнейшая сборка узла Интернета должна пройти несколько этапов: установка сетевого оборудования(модемы, адаптеры ISDN, платы ретрансляции кадров или сетевые платы);подготовка к установке операционной системы(например Windows NT Server, Unix, OS/2 ), которая включает в себя выбор протокола(TCP/IP, IPX, NetBEUI),файловой системы, дополнительных сервисов(DNS, DHCP, WINS); установка операционной системы - сбор информации о компьютере, установка сети, установка сетевых компонентов и завершение установки(выбор часового пояса, установка IIS - Internet Infor-mation Server и др.). Следующий этап - настройка соединения с Интернетом. Установив сервер и подключив его к Интернету, необходимо протестировать соединение, прежде чем объявить о новом сервере. Один из способов тестирования - использование сервера в качестве клиента для путешествия по Web: посредством программы просмотра Интернета соединиться с узлами Web, FTP и Gopher, а также связаться с другими серверами программой Ping. Утилита Ping устанавливает связь с другим компьютером, посылая ему пакет информации, и, кроме того, фиксирует время, необходимое для соединения. При успехе операции в окне командной строки появится соответствующее сообщение. Чтобы воспользоваться Ping, надо, всего лишь, открыть окно командной строки и ввести команду “PING имяузла”, например “PING www.kiae.su”. Другой способ проверки связи - попытка соединиться с созданным узлом Интернета извне. Например, через компьютер своего знакомого или как-нибудь по другому, можно попытаться связаться со своим сервером утилитой Ping, а также получить доступ к своим сервисам Интернета. З А Щ И Т А И Н Ф О Р М А Ц И И. Чем больше людей получают доступ к системе, например при расширении бизнеса или при подключении к ЛВС, тем выше степень риска и защита становится важной проблемой. Во-первых, возможную угрозу, хотя и ограниченную, представляют те, кто имеет физический доступ к компьютеру некоего пользователя: они могут, например, случайно удалить файл. Во-вторых, с точки зрения безопасности сам Интернет является враждебной средой: количество тех, кто может нанести ущерб чьей-либо системе намеренно или по ошибке возрастает катастрофически. Риск потерь тем выше, чем с более конфиденциальной информацией имеет дело пользователь. Нарушители порядка. Нарушения в работе системы, вызванные действиями людей, приводят к различным последствиям и могут быть преднамеренными или непреднамеренными. Мы все слышали о хакерах, взламывающих компьютерные системы защиты. Для них проход сквозь защиту - игра, которая тем интересней, чем сложнее защита. Добравшись до содержимого сервера (естественно чужого), хакер может просто оставить файл - “подпись” или запустить вирус, или даже полностью уничтожить содержимое сервера. Хакер (hacker) - программист, способный писать программы без предварительной разработки детальных спецификаций и оперативно вносить исправления в работающие программы, не имеющие документации, в том числе и непосредственно в машинных кодах, что требует высочайшей квалификации. Иногда под хакером ошибочно подразумевают взломщика. Взломщик - пользователь вычислительной системы (обычно компьютерной сети), занимающийся поиском незаконных способов получить доступ к защищенным ресурсам, например конфиденциальной информации. Им нужна информация определенного рода: номера кредитных карточек и банковских счетов. Для них это не игра, а серьезный бизнес, поэтому для получения доступа к системам они используют арсенал искусных инструментов и программ. Отловом взломщиков занимается Интерпол - международная организация, объединяющая представителей правоохранительных органов более чем 50 стран мира. Во многих странах этим занимаются спецслужбы. В США - Федеральное Бюро Расследований (FBI - Federal Bureau of Investigations - ФБР), но когда речь идет о государственных учреждениях высокого уровня, то в дело вступает Агенство Национально Безопасности (NSA - National Security Agency - АНБ). На сегодняшний день это одна из самых могущественных спецслужб мира, занимающихся информационной разведкой и защитой информации правительства США и некоторых особо дружественных государств. Россия в их число не входит. В Российской Федерации защиту государственно-важной информации осуществляет ФАПСИ - Федеральное Агенство Правительственной Связи и Информации - бывшее Двенадцатое управление КГБ СССР. Последний известный “заказ”, поступивший в ФАПСИ - обслуживание новой компьютерной системы учета российских налогоплательщиков. Помимо компьютерных систем, ФАПСИ обслуживает правительственную связь (АТС-1 и АТС-2), - что, в принципе, является основным профилем работы данной спецслужбы и, в сотрудничестве с Федеральной Службой Безопасности, занимается прослушиванием телефонных разговоров потенциальных нарушителей порядка. Ограничить доступ к компьютеру или к сети пределами своей организации - не значит учесть все вопросы защиты. Этого может быть недостаточно при наличии внутренних врагов: огромную опасность представляет собой рассерженный сотрудник. Вандализм по отношению к компьютеру фирмы - отличный способ мести для считающих себя недооцененными или для уволенных сотрудников. Менее драматично, но потенциально не менее страшно непреднамеренное удаление информации лояльными сотрудниками. Каждый, когда- либо работавший на компьютере, вероятно, имеет “при-ятный” опыт случайной потери той или иной информации. Человеку свойственно делать ошибки. Поэтому информация на сервере - неважно на каком, должна быть защищена. Проникновение в систему. Чаше всего любые слабые места компьютерной системы возникают из-за неправильно сконфигурированного программного обеспечения, ненадежности паролей, а также потому, что передаваемую по проводам информацию легко перехватить. Организуя защиту, необходимо сначала определить слабые места конкретной системы. Неправильно сконфигурированное программное обеспечение создает в защите бреши, которые опытный хакер легко обнаружит. Иногда ненадежность защиты - результат проектных недостатков или ошибок программного обеспечения. Бизнес хакеров основан на том, чтобы быть в курсе таких просчетов. Обнаруженные ошибки в защите быстро рас-пространяются по Интернету, поэтому лучше сохранять в тайне данные о своем сервере и его программном обеспечении. Если хакеру известно, какую конкретную систему использует администратор узла для поддержки своего присутствия в Интернете, то он, раздобыв дополнительную информацию, сможет атаковать сервер. Обычно защита заключается в ограничении доступа к своим компьютерам посредством аутентификации, основанной на использовании паролей. Это выглядит весьма надежным, и при правильном пользовании так и есть. Однако не существует совершенно надежной системы. У хакеров есть средства и инструменты для узнавания паролей, например словарная атака(dictionary attack). При этом программа его компьютера последовательно пытается зарегистрироваться на целевом сервере, используя в качестве пароля все слова из словаря. В конце концов она может наткнуться на нужное слово. Другой метод - изучение всей информации о владельце узла, доступной в сети: многие используют в качестве пароля имена или даты рождения детей и супругов. Информацию крадут и посредством анализатора пакетов (packet analyser, sniffer). Этот инструмент позволяет определять проблемы маршрутизации и производительности в Интернете. Хакеры используют его для просмотра содержимого пакетов, передаваемых по сети, в надежде извлечь из него полезную информацию. Следует иметь в виду, что всякий “открытый” текст, пересылаемый через Интернет, может быть перехвачен. Это аналогично риску при использовании радиотелефона: подслушивать может кто угодно и когда угодно. И хотя вероятность этого невелика, лучше не сообщать номера своих кредитных карточек по радиотелефону. Одна из причин, по которым защита в Интернете так сложна, - отсутствие единого руководящего центра. В результате человеку, имеющему соответствующие знания, очень легко обмануть систему, заставив ее думать, что он тот, кем на самом деле не является. Такой метод атаки называется имитацией (spoofing). Кроме того, зачастую невозможно отследить местонахождение хакера в Интернете. Рекомендации по выбору пароля. . не разрешайте изменять пароль через Интернет: новый пароль может быть легко перехвачен; . не допускайте пустых паролей - это делает аутентификацию бессмысленной; . не используйте в качестве пароля Ваше имя, имя супруги/супруга и детей, даты рождения или любую другую общедоступную информацию о Вас; . применяйте для пароля не обычные слова, а набор букв, цифр, знаков препинания: это затруднит взлом; . чем длиннее пароль, тем лучше: используйте не менее 6 символов; . изменяйте свой пароль регулярно, по крайней мере через каждые 60 дней, даже если система защиты Вашей системы этого не требует; . никогда не записывайте свои пароли и не сообщайте их кому-либо другому: если Вы не в состоянии запомнить свой пароль, не записывая его, то не помечайте его как “пароль” и не храните рядом с компьютером; . никогда не пересылайте пароли по Интернету: их могут перехватить. Очень трудно сделать имена пользователей и пароли и недоступными для взлома и запоминаемыми, то есть защитить систему, не слишком затруднив ее нормальное использование. К выбору имен учетных записей (оригинальный идентификатор пользователя или группы пользователей - Administrator, Backup operators, Guests и др.) применимы те же правила, что и к выбору паролей. Любому, кто захочет проникнуть в систему, обязательно придется обозначить в качестве цели некоторую учетную запись, поэтому не надо назначать ей очевидные имена. Если, например, хакеру известно, что некий Bill Smith имеет на некоем сервере учетную запись, то он попытается начать атаку с учетных записей Bsmith или BillS. Поэтому лучше задать имя BillS1. Это не избыточная предосторожность, но действенная мера защиты. Брандмауэры. Брандмауэры (firewall) нужны только для сети компьютеров, но не для одиночной машины. Это устройство, размещаемое между сетью пользователя и Интернетом, служит для защиты от несанкционированного доступа из Интернета. Он сравнивает все поступающие пакеты со списком типов пакетов и мест отправления и назначения, чтобы определить степень их безопасности. Этот полупрозрачный барьер эффективно блокирует доступ потенциальных хакеров. Критерии доступа устанавливает администратор. Данный метод также абсолютно ненадежен. Так как в основе работы брандмауэров лежит аутентификация, то, узнав пароль, можно проникнуть и за брандмауэр. Для увеличения надежности защиты не стоит использовать протокол TCP/IP на внутренних серверах, особенно если на них хранится важная информация. В результате, проникнув сквозь брандмауэр в сеть, чужак не получит доступ к внутренним серверам, так как они “говорят” не на общем языке. Сценарии и защита. Сценарии (scripts) расширяют функциональные возможности сервера Интернета. Это небольшие программы, которые применяют для часто повторяемых действий, например: для записи данных в форму HTML и в базу данных SQL Server или для отправления последней информации о ценах. К некоторым распространенным формам сценариев относятся программы, использующие средства CGI (Common Gateway Inter-face), ISAPI (Internet Server API), и сценарии PERL (Practical Extraction and Report Language). Так как сценарий - это процесс или программа, выполняющиеся на сервере Интернета, то его неправильное поведение вызывает проблемы. Защита линий связи. Для большинства владельцев простых узлов Интернета вряд ли имеет значение, что их данные увидят посторонние. Однако, при передаче электронных транзакций или какой-нибудь конфиденциальной информации, необходимо обязательно учесть возможность их перехвата. Дабы этого не случилось, надо применять либо шифрование, либо альтернативные методы обмена важными данными типа клирингового центра. Шифрование и сертификаты. Шифрование не предотвращает перехват и просмотр пакетов, но делает данные нечитаемыми и, таким образом, бесполезными для постороннего. Адресат же, используя специальный ключ, может дешифровать информацию. Применение шифрования, осуществляемого сложными математическими алгоритмами, требует соответствующего программного обеспечения и согласованного метода кодирования информации и на сервере и у клиента Протокол SSL. Протокол SSL (Secure Sockets Layer) используется для шифрования данных, пересылаемых по Интернету, и поддерживается IIS. Защита SSL замедляет передачу данных, поэтому ее применяют, как правило, не для всего сервера, но лишь для некоторых каталогов. Все ссылки из общедоступных данных на область, защищенную SSL, начинаются с https://, а не с http://. Чтобы воспользоваться SSL, необходимо получить сертификат в компании VeriSign. Протокол PCT. Расширенный протокол PCT (Private Communications Technology) очень похож на SSL. Главное преимущество PCT в том, что его алгоритм шифрования информации, аутентифицирующей пользователя, весьма сложен и отличается от алгоритма шифрования данных. Это гарантирует защиту не только данных, но и аутентифицирующей информации, которая должна быть секретной. Но следует учесть, что защиту PCT используют не так часто, потому что она замедляет работу системы. Протокол SET. Протокол защиты SET (Secure Electronic Transactions) - это скорее метод безопасной обработки финансовых транзакций. Многие не покупают товары через Интернет либо из-за боязни обнародовать номера своих кредитных карточек и адреса, либо из-за того, что им не знакомы поставщики. При покупке чего-либо, протокол SET посылает банку покупателя данные об объеме транзакции и номер поставщика товара. Далее банк уведомляет поставщика о совершении транзакции и перечислении денег. “Используя SET, Вы никогда не передаете продавцу номер своей кредитной карточки”, - пишет Лаура Логан, один из авторов книги “Мой узел Web”. Следует заметить, что IIS сам по себе не поддерживает SET. Борьба с вирусами. Вирус - это нежелательная саморепродуцирующаяся программа, способная приписывать весь свой код (или участок кода) к другим программам (т.е. “заражать” их), проникающая в вычислительную систему с гибкого диска или через сеть, и способная выполнять различные нежелательные действия на компьютере. Вирусы создают люди, по некоторой непостижимой причине получающие удовольствие от инфицирования посторонних компьютеров. При некоторых условиях вирус активизируется. Некоторые из них крайне разрушительны (вирус “666” может убить человека). По сети вирусы распространяются, как ветрянка по детскому саду. Лучшее средство борьбы с вирусами - профилактика: контроль доступа к системе. Не надо использовать гибкий диск, который побывал вне дома. В связи с совершенствованием технологии создания вирусов некоторые большие компании не разрешают сотрудникам приносить гибкие диски “с улицы”. Другая хорошая мера - антивирусные программы. Конечно, они со временем устаревают и могут не заметить новые вирусы, поэтому их надо постоянно обновлять. Защита интрасети. С одной стороны, интрасеть закрыта для Интернета, но, с другой стороны, существует опасность внутри организации, в которой данная интрасеть установлена, в том числе из-за типа содержащейся в ней информации. По большей части, защита интрасети и Интернета одинакова. Необходимо лишь проанализировать аудиторию пользователей и сделать соответствующие выводы. Как уже говорилось выше, рассерженный сотрудник может причинить большой вред, например, проникнув в область интрасети с ограниченным доступом. Большинство сотрудников должны быть достаточно порядочны, чтобы риск этого был невелик. Но чем секретней информация, тем больше риск: кто-нибудь просто по ошибке установит не те права доступа к файлу и обнародует закрытую информацию. Для защиты некоторой информации в интрасети следует применять шифрование. Может показаться странным и излишним шифровать информацию, передаваемую только внутри фирмы. Но по мере роста интрасети и замещения ею старых систем некоторых служб потребуется защищать данные при пересылке с одного компьютера на другой. При наличии в организации и узла Интернета и интрасети необходимо позаботиться об их разделении, хотя это сложно, так как они используют один и тот же протокол. Обязательно надо установить брандмауэр между выходом в Интернет и сервером интрасети. Обязательность резервного копирования. Несмотря на все принятые меры предосторожности, по-прежнему можно потерять информацию из-за хакера, аварии системы, шаловливого ребенка или опрокинутой чашки кофе. При регулярном выполнении резервного копирования восстановление информации после таких инцидентов обычно происходит быстро и безболезненно. Важно, чтобы процедура копирования сервера выполнялась по крайней мере раз в неделю, если не ежедневно. ЗАКЛЮЧЕНИЕ. Интернету уже десять лет, и вряд ли он прекратит свое существование в обозримом будущем. Что является вопросом - так это способ и масштабы его использования. Каждый из нас, наверняка, уже не первый год слышит, что компьютер вот-вот станет таким же обычным явлением в доме, как телевизор или телефон. Я думаю, что Интернет и связанные с ним технологии значительно ускорят этот процесс. Более того, я предполагаю, что компьютер, подключенный к Интернету, в какой-то момент заменит нам и телевизор и телефон. Это не такая уж далекая перспектива, если вспомнить динамику развития компьютерной промышленности. Разве могли предположить люди, работая 20 лет назад на Apple-II, что через такое короткое время так много людей будут пользоваться дома компьютерами с такими возможностями, как сегодняшние? Учитывая, что сейчас технология меняется даже быстрее, чем раньше, можно представить себе, что смогут компьютеры, подключенные к Интернету, через следующие 20 лет! Список использованной литературы 1. Л. Кан, Л. Логан “Мой узел Web”, Microsoft Press - русская редакция, 1996 г. 2. С. Клименко, В. Уразметов “Internet. Среда обитания информационного общества”, РЦФТИ, Протвино, 1995 г. 3. Андрианов В.И. и др. “Шпионские штучки” и устройства для защиты объектов и информации”, Санкт Петербург, изд-во “Лань”, 1997 г. |
РЕКЛАМА
|
|||||||||||||||||
|
БОЛЬШАЯ ЛЕНИНГРАДСКАЯ БИБЛИОТЕКА | ||
© 2010 |