Emporio Armani мужские    часы

Emporio Armani мужские часы

Гуманитарные науки

У нас студенты зарабатывают деньги

 Дипломы, работы на заказ, недорого

Дипломы, работы на заказ, недорого

 Cкачать    курсовую

Cкачать курсовую

 Контрольные работы

Контрольные работы

 Репетиторы онлайн по английскому

Репетиторы онлайн по английскому

Приглашаем к сотрудничеству преподователей

Приглашаем к сотрудничеству преподователей

Готовые шпаргалки, шпоры

Готовые шпаргалки, шпоры

Отчет по практике

Отчет по практике

Приглашаем авторов для работы

Авторам заработок

Решение задач по математике

Закажите реферат

Закажите реферат

Кабели и интерфейсы Типы сетевой топологии Сервер Беспроводные сети IP-адреса для локальных сетей Основы безопасности при работе в сетях Архитектура сетей Ethernet Протоколы маршрутизации протоколы маршрутизации

Курс лекций по информатике Компьютерные сети

Основы безопасности при работе в сетях

В те времена, когда компьютеры не были объединены в сети или подключены к Интернету, о безопасности данных можно было особенно не заботиться. Достаточно было обеспечить физическую защиту компьютера и контролировать доступ посторонних пользователей к устройствам записи (например, к дисководам).

После объединения компьютеров в сети все изменилось — без серьезной защиты теперь уже не обойтись, иначе и операционная система, и хранящиеся на компьютере или передаваемые по сети данные могут стать легкой добычей злоумышленников, причем так, что работающие на этом компьютере пользователи ничего не заметят. Поэтому далее мы изучим основные принципы, используемые при построении современных сетевых ОС, обсудим главные угрозы, представляющие опасность для компьютеров, пользователей и их данных, а также укажем простейшие правила обеспечения безопасности, которые обязательно следует соблюдать при работе в сети.

Принципы построения защищенных ОС:

все современные ОС являются многопользовательскими — они рассчитаны на работу в системе (в том числе одновременную) нескольких пользователей;

чтобы отличить одного пользователя от другого, применяются учетные записи (accounts) с уникальными именами и паролями;

учетные записи различаются уровнем полномочий (привилегий, прав) — набором действий, которые обладатель данной учетной записи может выполнять в системе. Обычно учетные записи разделяют на административные, обладающие максимальными привилегиями, и пользовательские, набор полномочий для которых позволяет нормально работать в системе, но не разрешает выполнять какие-либо критичные с точки зрения безопасности данных операции, например форматировать разделы жесткого диска или менять настройки сети.

В обсуждаемых версиях ОС Windows дополнительно существуют учетные записи с уровнем прав, средним между административным и пользовательским (участники группы «Опытные пользователи»), а также обладающие минимальными полномочиями гостевые учетные записи (участники группы «Гости», включая встроенную учетную запись «Гость»).

Кроме того, существует два типа учетных записей — локальные из базы данных конкретного компьютера с ОС Windows, и глобальные учетные записи в домене, которые хранятся на контроллерах домена (подробнее о них будет сказано далее);

□ для входа в компьютер обязательно нужно указать имя и пароль учетной записи, зарегистрированной в системе. Следует подчеркнуть, что понятие «вход в систему» подразумевает не только непосредственный доступ, но и другие возможности работы с компьютером, например сетевой или терминальный вход, для которых также требуются пользовательские имя и пароль.

В операционных системах Windows допускается также сетевой вход без указания имени и пароля (анонимный вход); такие подключения используются при некоторых взаимодействиях в сетях Microsoft;

□ после входа в систему (интерактивного, сетевого и т. д.) пользователь получает доступ к ресурсам того компьютера, в который он вошел (например, доступ к локальным файлам или каталогам). Уровень доступа при этом определяется списком разрешений, т. е. возможных действий, которые данный пользователь может осуществлять с защищенным объектом. Например, один пользователь может изменить или удалить файл, другой — только прочитать его, а третьему вообще будет отказано в доступе к этому файлу.

2.2 Рабочие группы и домены

Мы уже неоднократно упоминали рабочие группы и домены. Давайте разберем, чем принципиально отличаются эти две модели сетевого взаимодействия в сетях Microsoft.

Рабочая группа — это логическая группировка компьютеров, объединенных общим именем для облегчения навигации в пределах сети. Принципиально важно, что каждый компьютер в рабочей группе равноправен (т. е. сеть получается одноранговой) и поддерживает собственную локальную базу данных учетных записей пользователей (Security Accounts Manager, SAM).

Отсюда вытекает основная проблема, которая не позволяет использовать рабочие группы в крупных корпоративных сетях. Действительно, если вспомнить, что вход в защищенную систему является обязательным, а непосредственный и сетевой входы принципиально различаются (непосредственный контролируется локальным компьютером, а сетевой — удаленным), то, например, пользователю, вошедшему на компьютер Comp1 под локальной учетной записью User1, будет отказано в доступе к принтеру, установленному на компьютере Соmр2, поскольку в его локальной базе нет пользователя с именем Userl (рис. 2.1). Таким образом, для обеспечения «прозрачного» взаимодействия в рабочей группе нужно создавать одинаковые учетные записи с одинаковыми паролями на всех компьютерах, где работают пользователи и расположены ресурсы.

Рис. 2.1. Локальный и сетевой вход в систему в рамках рабочей группы

В ОС Windows XP Professional для рабочих групп предусмотрен специальный режим: «Использовать простой общий доступ к файлам», позволяющий обойти указанную проблему (режим включен по умолчанию).

В этом случае подключение к любому сетевому ПК осуществляется от имени его локальной гостевой учетной записи, которая включается с помощью Мастера настройки сети (по умолчанию она отключена) и для которой настраивается нужный уровень доступа. Для ОС Windows XP Home Edition этот способ сетевого взаимодействия является основным и отключить его нельзя (поэтому компьютеры с данной ОС невозможно сделать участниками домена).

Понятно, что управлять учетными записями и ресурсами в рабочей группе можно только при небольшом количестве компьютеров и пользователей. В крупных сетях следует применять домены.

Домен — это логическая группировка компьютеров, объединенных общей базой данных пользователей и компьютеров, политикой безопасности и управления.

Домены создаются на основе сетевых ОС Windows, а база данных, как мы уже говорили, поддерживается контроллерами домена. Важным в доменах является то, что все компьютеры здесь не сами осуществляют проверку пользователей при входе, а передоверяют эту процедуру контроллерам (рис. 2.2). Такая организация доступа позволяет легко осуществить однократную проверку пользователя при входе в сеть, а затем уже без проверки предоставлять ему доступ к ресурсам всех ПК домена.

Рис. 2.2. Локальный и сетевой вход в домене

2.3 Основные угрозы при работе в сети

Угроз, поджидающих пользователей при подключении компьютера к сети, довольно много. Мы приведем только основные из них:

«взлом» компьютера обычно производится с целью захвата контроля над операционной системой и получения доступа к данным;

повреждение системы чаще всего организуется, чтобы нарушить работоспособность (вызвать отказ в обслуживании — «Denial of Service») каких-либо сервисов или компьютера (чаще сервера) целиком, а иногда — даже всей сетевой инфраструктуры организации;

кража данных из-за неправильно установленных прав доступа, при передаче данных или «взломе» системы позволяет получить доступ к защищаемой, часто — конфиденциальной информации со всеми вытекающими отсюда неприятными для владельца этих данных последствиями;

уничтожение данных имеет целью нарушить или даже парализовать работу систем, компьютеров, серверов или всей организации.

Атаки на компьютеры или серверы, вирусы, «черви», шпионские и «троянские» программы — все это злонамеренное ПО пишется для того, чтобы осуществить в той или иной степени перечисленные выше угрозы.

  «Троянские» программы получили свое название «в честь» знаменитого «троянского коня», придуманного хитроумным Одиссеем, чтобы захватить Трою. Типичная «троянская» программа обычно «маскируется» под какую-либо полезную утилиту (или может быть спрятана в какой-либо программе), а если пользователь по незнанию запустит ее на выполнение, такая программа начинает контролировать компьютер, открывая создателю «троянской программы» доступ к данным (так называемый «backdoor» — «черный ход»), похищая и пересылая ему набираемые с клавиатуры пароли и т. п.

 «Фишинг» («рыбная ловля») — так называется распространенный сегодня вид мошенничества в Интернете. Злоумышленники создают сайты, внешне похожие на сайты Интернет-магазинов, банков и пр., а затем «заманивают» на них посетителей (например, с помощью рекламных баннеров) и предлагают «подтвердить свои персональные данные». Иногда злоумышленники с той же целью рассылают электронные письма якобы от имени администрации почтового сервера с просьбой «подтвердить пароль доступа к почтовому ящику».

Основные меры безопасности при работе в сети довольно просты. Их можно сформулировать в виде следующего набора правил:

отключайте компьютер, когда вы им не пользуетесь. Как любят говорить эксперты по компьютерной безопасности, «самым защищенным является выключенный компьютер, хранящийся в банковском сейфе»;

своевременно обновляйте операционную систему. В любой ОС периодически обнаруживаются так называемые «уязвимости», снижающие защищенность вашего компьютера. Наличие уязвимостей нужно внимательно отслеживать (в том числе читая «компьютерную» прессу или информацию в Интернете), чтобы вовремя предпринимать меры для их устранения.

Для ОС Windows корпорацией Microsoft создан специальный веб-узел Windows Update, обратившись к которому (например, с помощью программы WUPDMGR.EXE или команды Windows Update в меню Пуск), нетрудно просмотреть и скачать список обновлений, рекомендуемых для вашего компьютера;

используйте ограниченный набор хорошо проверенных приложений, не устанавливайте сами и не разрешайте другим устанавливать на ваш компьютер программы, взятые из непроверенных источников (особенно из Интернета). Если приложение больше не нужно, удалите его;

без необходимости не предоставляйте ресурсы своего компьютера в общий доступ. Если же это все-таки потребовалось, обязательно настройте минимально необходимый уровень доступа к ресурсу только для зарегистрированных учетных записей;

установите (или включите) на компьютере персональный межсетевой экран (брандмауэр). Если речь идет о корпоративных сетях, установите брандмауэры как на маршрутизаторах, соединяющих вашу локальную сеть с Интернетом, так и на всех компьютерах сети;

обязательно установите на компьютер специализированное антивирусное и «антишпионское» программное обеспечение. Настройте его на автоматическое получение обновлений как минимум один раз в неделю (лучше — ежедневно или даже несколько раз в день);

даже если вы единственный владелец компьютера, для обычной работы применяйте пользовательскую учетную запись: в этом случае повреждение системы, например, при заражении вирусом, будет неизмеримо меньше, чем если бы вы работали с правами администратора. Для всех учетных записей, особенно административных, установите и запомните сложные пароли.

Сложным считается пароль, содержащий случайную комбинацию букв, цифр и специальных символов, например jxglrg$N. Разумеется, пароль не должен совпадать с именем вашей учетной записи. В операционных системах Windows сложный пароль можно сгенерировать автоматически, используя команду NET USER с ключом /RANDOM, например: NET USER Имя_Пользователя /RANDOM. Пароль в виде случайной последовательности символов нелегко запомнить, поэтому часто используют следующую технику — пароль набирается в английской раскладке русскими буквами. Например, слово «Пароль» тогда будет выглядеть как «Gfhjkm». Однако этот способ следует применять с осторожностью — взломщики давно имеют целые словари подобным образом преобразованных слов, так что желательно вставлять в такие пароли специальные символы и цифры.

Пароли для доступа в различные системы должны быть разными. Недопустимо использовать один и тот же пароль для администрирования вашего компьютера и для входа, например, на игровой веб-сайт;

при работе с электронной почтой никогда сразу не открывайте вложения, особенно полученные от неизвестных отправителей. Сохраните вложение на диск, проверьте его антивирусной программой и только затем откройте. Если есть такая возможность, включите в вашей почтовой программе защиту от потенциально опасного содержимого и отключите поддержку HTML;

при работе с веб-сайтами соблюдайте меры разумной предосторожности: старайтесь избегать регистрации, не передавайте никому персональные сведения о себе и внимательно работайте с Интернет-магазинами и другими службами, где применяются онлайновые способы оплаты с помощью кредитных карт или систем типа WebMoney, Яндекс-Деньги и т. д.

При проведении оплаты убедитесь, что соединение защищено шифрованием с помощью технологии Secure Sockets Layer (SSL) — в этом случае адресная строка обязательно должна начинаться с «https://»;

перечисленные выше меры лишь повышают общую защищенность системы и данных, но не дают никакой гарантии от их повреждения или даже полной потери. Поэтому обязательно следует создавать резервные копии системы и данных на съемном жестком диске или на DVD-RW — это позволит вам легко восстановить их в случае утери. При этом одну копию имеет смысл хранить вне дома, например, в сейфе;

исключительно важную роль играет обучение всех пользователей основам безопасной работы в сетях — как в домашних, так и в корпоративных, — ведь нарушение правил одним пользователем ставит под угрозу всю систему защиты.

При резервном копировании полезно использовать утилиты для создания «образов» жесткого диска (такие, как Norton Ghost). Резервную копию можно снять с «системного» жесткого диска после правильной установки на него всех требуемых программ и антивирусной проверки и хранить ее на другом жестком диске (сетевом или съемном), чтобы в случае повреждения системы быстро восстановить ее работоспособность.

 Выводы. Итак, для работы в сети нужны сетевые операционные системы, которые принято делить на клиентские и серверные.

Клиентские ОС отличаются небольшим набором служб, но включают в себя спектр сетевых приложений.

Серверные системы бывают различных типов и предназначены для обслуживания тех или иных запросов сетевых клиентов.

Для организации работы в сетях Microsoft применяются две модели:

рабочие группы, используемые при небольшом числе компьютеров, и

домены, позволяющие легко объединять большое число пользователей, рабочих станций и серверов.

Все сетевые ОС и хранящиеся на компьютерах данные должны быть надежно защищены, причем желательно, чтобы применяемая система безопасности была многоуровневой.

Глобальная сеть Интернет Теперь, когда сеть полностью настроена и защищена, можно подключить ее к Интернету. Но Интернет — это весьма агрессивная среда, так что настраивать соединение с ним без надежного обеспечения безопасности в локальной сети более чем рискованно. В этом разделе изучим основные способы доступа в Интернет (на физическом и канальном уровне), обсудим, как подобное подключение осуществляется на сетевом уровне и как решаются вопросы разрешения имен на сеансовом уровне. Вы узнаете также, какая служба в Интернете наиболее популярна, как она организована и какие программы прикладного уровня используются для работы с ней.

Доменная система имен (DNS) в Интернете Компьютеры в Интернете (узлы) используют для взаимодействия числовые IP-адреса, тогда как людям удобнее работать со словесными именами. Чтобы в сетевых приложениях можно было применять словесные имена, требуется механизм преобразования имен в IP-adpeca.

Средства общения и обмена данными. Правила поведения Ранее мы познакомились с Всемирной паутиной (WWW) — одним из основных информационных ресурсов, ради которого большинство пользователей и подключается к Интернету. Однако Интернет как глобальная среда передачи информации предоставляет и другие интересные возможности: электронную почту, обмен мгновенными сообщениями, обмен файлами и множество других.

Эффективность функционирования телекоммуникационных вычислительных сетей (ТВС) и перспективы их развития


Информатика