Информатика_8910.ppt
- Количество слайдов: 54
Информатика лекция 8
Характеристика ОС Windows Microsoft Windows (англ. windows — о кна) — семейство проприетарных операционных систем корпорации Майкрософт (Microsoft), ориентированных на применение графического интерфейса при управлении. Изначально были всего лишь графическими надстройками для MS-DOS. В настоящее время под управлением операционных систем семейства Windows, по данным ресурса Netmarketshare (Net Applications), работает около 89 % персональных компьютеров. Версии Microsoft Windows: 1. Графические интерфейсы и расширения для DOS Они работали с процессорами начиная с Intel 8086. Windows 1. 0 (1985) Windows 2. 0 (1987) Windows 2. 1 (Windows 386) (1987) — в системе появилась возможность запуска DOS-приложений в графических окнах, причём каждому приложению предоставлялись полные 640 Кб памяти. Полная поддержка процессора 80286. Появилась поддержка процессоров 80386. Windows 3. 0 (1990) — улучшена поддержка процессоров 80386 и защищённого режима. Windows 3. 1 (1992) — серьёзно переработанная Windows 3. 0; устранены UAE (Unrecoverable Application Errors — фатальные ошибки прикладных программ), добавлен механизм OLE, печать в режиме WYSIWYG ( «что видите, то и получите» ), шрифты True. Type, изменён Проводник (диспетчер файлов), добавлены мультимедийные функции. Windows для рабочих групп (Windows for Workgroups) 3. 1/3. 11 — первая версия ОС семейства с поддержкой локальных сетей. В WFWG 3. 11 также испытывались отдельные усовершенствования ядра, применённые позднее в Windows 95.
Характеристика ОС Windows 2. Семейство Windows 9 x Включает в себя Windows 95, Windows 98 и Windows Me. Windows 95 была выпущена в 1995 году. Её отличительными особенностями являются новый пользовательский интерфейс, поддержка длинных имён файлов, автоматическое определение и конфигурация периферийных устройств Plug and Play, способность исполнять 32 -битные приложения и наличие поддержки TCP/IP прямо в системе. Windows 95 использует вытесняющую многозадачность и выполняет каждое 32 -битное приложение в своём адресном пространстве. Операционные системы этого семейства не являлись безопасными многопользовательскими системами как Windows NT, поскольку из соображений совместимости вся подсистема пользовательского интерфейса и графики оставалась 16 -битной и мало отличалась от той, что в Windows 3. x. Так как этот код не был threadsafe, все вызовы в подсистему оборачивались в мьютекс по имени Win 16 Lock, который кроме того еще и находился всегда в захваченном состоянии во время исполнения 16 битного приложения. Таким образом, «повисание» 16 -битного приложения немедленно блокировало всю ОС.
Характеристика ОС Windows 3. Семейство Windows NT Операционные системы этого семейства в настоящее время работают на процессорах с архитектурами x 86, x 64, и Itanium, ARM. Ранние версии (до 4. 0 включительно) также поддерживали некоторые RISC-процессоры: Alpha, MIPS, и Power PC. Все операционные системы этого семейства являются полностью 32 - или 64 - битными операционными системами, и не нуждаются в MS-DOS даже для загрузки. Только в этом семействе представлены операционные системы для серверов. До версии Windows 2000 включительно они выпускались под тем же названием, что и аналогичная версия для рабочих станций, но с добавлением суффикса, например «Windows NT 4. 0 Server» и «Windows 2000 Datacenter Server» . Начиная с Windows Server 2003, серверные операционные системы называются по-другому. Windows NT 3. 1 (1993) Windows NT 3. 5 (1994) Windows NT 3. 51 (1995) Windows NT 4. 0 (1996) Windows 2000 (2000) — Windows NT 5. 0 Windows XP (2001) — Windows NT 5. 1 Windows XP 64 -bit Edition (2006) — Windows NT 5. 2 Windows Server 2003 (2003) — Windows NT 5. 2 Windows Vista (2006) — Windows NT 6. 0 Windows Home Server (2007) — Windows NT 5. 2 Windows Server 2008 (2008) — Windows NT 6. 0 Windows Small Business Server (2008) — Windows NT 6. 0 Windows 7 — Windows NT 6. 1 (2009) Windows Server 2008 R 2 — Windows NT 6. 1 (2009) Windows Home Server 2011 — Windows NT 6. 1 (2011) Windows 8 — Windows NT 6. 2 (2012)
Характеристика ОС Windows 3. Семейство Windows NT В основу семейства Windows NT положено разделение адресных пространств между процессами. Каждый процесс имеет возможность работать с выделенной ему памятью. Однако он не имеет прав для записи в память других процессов, драйверов и системного кода. Семейство Windows NT относится к операционным системам с вытесняющей многозадачностью. Разделение процессорного времени между потоками происходит по принципу «карусели» . Ядро операционной системы выделяет квант времени (в Windows 2000 квант равен примерно 20 мс) каждому из потоков по очереди при условии, что все потоки имеют одинаковый приоритет. Поток может отказаться от выделенного ему кванта времени. В этом случае система перехватывает у него управление (даже если выделенный квант времени не закончен) и передаёт управление другому потоку. При передаче управления другому потоку система сохраняет состояние всех регистров процессора в особой структуре в оперативной памяти. Эта структура называется контекстом потока. Сохранение контекста потока достаточно для последующего возобновления его работы.
Характеристика ОС Windows 3. Семейство Windows NT Архитектура Windows NT имеет модульную структуру и состоит из двух основных уровней — компоненты, работающие в режиме пользователя и компоненты режима ядра. Программы и подсистемы, работающие в режиме пользователя имеют ограничения на доступ к системным ресурсам. Режим ядра имеет неограниченный доступ к системной памяти и внешним устройствам. Ядро системы NT называют гибридным ядром или макроядром. Архитектура включает в себя само ядро, уровень аппаратных абстракций (HAL), драйверы и ряд служб (Executives), которые работают в режиме ядра (Kernelmode drivers) или в пользовательском режиме (User-mode drivers). Пользовательский режим Windows NT состоит из подсистем, передающих запросы ввода/вывода соответствующему драйверу режима ядра посредством менеджера ввода/вывода. Есть две подсистемы на уровне пользователя: подсистема окружения (запускает приложения, написанные для разных операционных систем) и интегрированная подсистема (управляет особыми системными функциями от имени подсистемы окружения). Режим ядра имеет полный доступ к аппаратной части и системным ресурсам компьютера. И также предотвращает доступ к критическим зонам системы со стороны пользовательских служб и приложений.
Характеристика ОС Windows Архитектура Windows NT
Характеристика ОС Windows 4. Семейство ОС Windows Mobile для карманных компьютеров Логотип Windows® CE Это семейство операционных систем реального времени было специально разработано для встраиваемых систем. Поддерживаются процессоры ARM, MIPS, Super. H и x 86. В отличие от остальных операционных систем Windows, операционные системы этого семейства продаются только в составе готовых устройств, таких как смартфоны, карманные компьютеры, GPS навигаторы, MP 3 проигрыватели, и другие. В настоящее время под термином «Windows CE» понимают только ядро операционной системы. Например Windows Mobile 5. 0 включает в себя ядро Windows CE 5. 0, хотя в некоторых устройствах ядро Windows CE используется и без Windows Mobile. Windows CE Windows Mobile 5. Семейство встраиваемых ОС Windows Embedded — это семейство операционных систем реального времени, было специально разработано для применения в различных встраиваемых системах. Ядро системы имеет общее с семейством ОС Windows CE и поддерживает процессоры ARM, MIPS, Super. H и x 86. Windows Embedded включает дополнительные функции по встраиванию, среди которых фильтр защиты от записи (EWF и FBWF), загрузка с флеш-памяти, CD-ROM, сети, использование собственной оболочки системы и т. п. В отличие от операционных систем Windows, операционные системы этого семейства продаются только в составе готовых устройств, таких как: банкоматы, медицинские приборы, навигационное оборудование, «тонкие» клиенты, Vo. IP-терминалы, медиапроигрыватели, цифровые рамки (альбомы), кассовые терминалы, платёжные терминалы, роботы, игровые автоматы, музыкальные автоматы, и другие. В настоящее время выпускаются следующие варианты ОС Windows Embedded: Windows Embedded CE, Windows Embedded Standard, Windows Embedded POSReady, Windows Embedded Enterprise, Windows Embedded Nav. Ready, Windows Embedded Server.
Языки программирования Язы к программи рования — формальная знаковая система, предназначенная для записи компьютерных программ. Язык программирования определяет набор лексических, синтаксических и семантических правил, задающих внешний вид программы и действия, которые выполнит исполнитель (компьютер) под ее управлением. Со времени создания первых программируемых машин человечество придумало более двух с половиной тысяч языков программирования. Каждый год их число увеличивается. Некоторыми языками умеет пользоваться только небольшое число их собственных разработчиков, другие становятся известны миллионам людей. Профессиональные программисты иногда применяют в своей работе более десятка разнообразных языков программирования. Создатели языков по-разному толкуют понятие язык программирования. К наиболее распространённым утверждениям, признаваемым большинством разработчиков, относятся следующие Функция: язык программирования предназначен для написания компьютерных программ, которые применяются для передачи компьютеру инструкций по выполнению того или иного вычислительного процесса и организации управления отдельными устройствами. Задача: язык программирования отличается от естественных языков тем, что предназначен для передачи команд и данных от человека к компьютеру, в то время как естественные языки используются для общения людей между собой. Можно обобщить определение «языков программирования» — это способ передачи команд, приказов, чёткого руководства к действию; тогда как человеческие языки служат также для обмена информацией. Исполнение: язык программирования может использовать специальные конструкции для определения и манипулирования структурами данных и управления процессом вычислений. Способы реализации языков Языки программирования могут быть реализованы как компилируемые и интерпретируемые. Программа на компилируемом языке при помощи компилятора (особой программы) преобразуется (компилируется) в машинный код (набор инструкций) для данного типа процессора и далее собирается в исполнимый модуль, который может быть запущен на исполнение как отдельная программа. Другими словами, компилятор переводит исходный текст программы с языка программирования высокого уровня в двоичные коды инструкций процессора. Если программа написана на интерпретируемом языке, то интерпретатор непосредственно выполняет (интерпретирует) исходный текст без предварительного перевода. При этом программа остаётся на исходном языке и не может быть запущена без интерпретатора. Процессор компьютера, в этой связи, можно назвать интерпретатором для машинного кода.
Языки программирования Классы языков программирования n n n n n Функциональные Процедурные (императивные) Стековые Векторные Аспектно-ориентированные Декларативные Динамические Учебные Описания интерфейсов Прототипные Объектно-ориентированные Рефлексивные — поддерживающие отражение Логические Параллельного программирования Скриптовые (сценарные) Эзотерические C русским синтаксисом
Языки программирования Функциональное программирование объединяет разные подходы к определению процессов вычисления на основе достаточно строгих абстрактных понятий и методов символьной обработки данных. Сформулированная Джоном Мак. Карти (1958) концепция символьной обработки информации компьютером восходит к идеям Черча и других математиков, известным как лямбда-исчисление с конца 20 -х годов XX века. Выбирая лямбда-исчисление как теоретическую модель, Мак-Карти предложил рассматривать функции как общее базовое понятие, к которому достаточно естественно могут быть сведены все другие понятия, возникающие при программировании. Существуют различия в понимании функции в математике и функции в программировании, вследствие чего нельзя отнести Сиподобные языки к функциональным, использующим менее строгое понятие. Функция в математике не может изменить вызывающее её окружение и запомнить результаты своей работы, а только предоставляет результат вычисления функции. Некоторые языки функционального программирования: n n n n Лисп Common Lisp Scheme Clojure FP FL Hope Miranda Haskell Objective CAML F# Nemerle Erlang
Языки программирования Процедурное (императивное) программирование является отражением архитектуры традиционных ЭВМ, которая была предложена фон Нейманом в 1940 -х годах. Теоретической моделью процедурного программирования служит алгоритмическая система под названием Машина Тьюринга. Выполнение программы сводится к последовательному выполнению операторов с целью преобразования исходного состояния памяти, то есть значений исходных данных, в заключительное, то есть в результаты. Таким образом, с точки зрения программиста имеются программа и память, причем первая последовательно обновляет содержимое последней. Процедурный язык программирования предоставляет возможность программисту определять каждый шаг в процессе решения задачи. Особенность таких языков программирования состоит в том, что задачи разбиваются на шаги и решаются шаг за шагом. Используя процедурный язык, программист определяет языковые конструкции для выполнения последовательности алгоритмических шагов. Процедурные языки программирования Ada (язык общего назначения) Basic (версии начиная с Quick Basic до появления Visual Basic) Си КОБОЛ Фортран Модула-2 HAL/S Pascal ПЛ/1
Языки программирования Объектно-ориентированный язык программирования (ОО-язык) — язык, построенный на принципах объектно-ориентированного программирования. В основе концепции объектно-ориентированного программирования лежит понятие объекта — некоей субстанции, которая объединяет в себе поля (данные) и методы (выполняемые объектом действия). Например, объект человек может иметь поля имя, фамилия и методы есть и спать. Соответственно, в программе можем использовать операторы Человек. Имя: ="Иван" и Человек. Есть(пища). В современных ОО языках используются методы: Наследование. Создание нового класса объектов путём добавления новых элементов (методов). В данный момент ОО языки позволяют выполнять множественное наследование, то есть объединять в одном классе возможности нескольких других классов. Инкапсуляция. Сокрытие деталей реализации, которое позволяет вносить изменения в части программы безболезненно для других её частей, что существенно упрощает сопровождение и модификацию ПО. Полиморфизм. При полиморфизме некоторые части (методы) родительского класса заменяются новыми, реализующими специфические для данного потомка действия. Таким образом, интерфейс классов остаётся прежним, а реализация методов с одинаковым названием и набором параметров различается. С полиморфизмом тесно связано позднее связывание. Неполный список объектно-ориентированных языков программирования: C# C++ Java Delphi Eiffel Simula D Io Objective-C Object Pascal VB. NET Visual Data. Flex Perl Power. Builder Python Scala Action. Script (3. 0) Java. Script JScript. NET Ruby Smalltalk Ada Xbase++ X++ Vala PHP
Информатика Лекция 9
Компьютерные сети Компьютерная сеть (вычислительная сеть, сеть передачи данных) — система связи компьютеров и/или компьютерного оборудования (серверы, маршрутизаторы и другое оборудование). Для передачи информации могут быть использованы различные физические явления, как правило — различные виды электрических сигналов, световых сигналов или электромагнитного излучения. По территориальной распространенности n PAN (Personal Area Network) — персональная сеть, предназначенная для взаимодействия различных устройств, принадлежащих одному владельцу. n LAN (Local Area Network) — локальные сети, имеющие замкнутую инфраструктуру до выхода на поставщиков услуг. Термин «LAN» может описывать и маленькую офисную сеть, и сеть уровня большого завода, занимающего несколько сотен гектаров. Зарубежные источники дают даже близкую оценку — около шести миль (10 км) в радиусе. Локальные сети являются сетями закрытого типа, доступ к ним разрешен только ограниченному кругу пользователей, для которых работа в такой сети непосредственно связана с их профессиональной деятельностью. n CAN (Campus Area Network — кампусная сеть) — объединяет локальные сети близко расположенных зданий. n MAN (Metropolitan Area Network) — городские сети между учреждениями в пределах одного или нескольких городов, связывающие много локальных вычислительных сетей. n WAN (Wide Area Network) — глобальная сеть, покрывающая большие географические регионы, включающие в себя как локальные сети, так и прочие телекоммуникационные сети и устройства. Пример WAN — сети с коммутацией пакетов (Frame relay), через которую могут «разговаривать» между собой различные компьютерные сети. Глобальные сети являются открытыми и ориентированы на обслуживание любых пользователей. n Термин «корпоративная сеть» также используется в литературе для обозначения объединения нескольких сетей, каждая из которых может быть построена на различных технических, программных и информационных принципах.
По типу функционального взаимодействия Клиент-сервер (англ. Client-server) — вычислительная или сетевая архитектура, в которой задания или сетевая нагрузка распределены между поставщиками услуг (сервисов), называемыми серверами, и заказчиками услуг, называемыми клиентами. Нередко клиенты и серверы взаимодействуют через компьютерную сеть и могут быть как различными физическими устройствами, так и программным обеспечением. Преимущества: n Делает возможным, в большинстве случаев, распределение функций вычислительной системы между несколькими независимыми компьютерами в сети. Это позволяет упростить обслуживание вычислительной системы. В частности, замена, ремонт, модернизация или перемещение сервера не затрагивают клиентов. n Все данные хранятся на сервере, который, как правило, защищён гораздо лучше большинства клиентов. На сервере проще обеспечить контроль полномочий, чтобы разрешать доступ к данным только клиентам с соответствующими правами доступа. n Позволяет объединить различные клиенты. Использовать ресурсы одного сервера часто могут клиенты с разными аппаратными платформами, операционными системами и т. п. Недостатки n Неработоспособность сервера может сделать неработоспособной всю вычислительную сеть. n Поддержка работы данной системы требует отдельного специалиста — системного администратора. n Высокая стоимость оборудования. Многоуровневая архитектура клиент-сервер — разновидность архитектуры клиент-сервер, в которой функция обработки данных вынесена на один или несколько отдельных серверов. Это позволяет разделить функции хранения, обработки и представления данных для более эффективного использования возможностей серверов и клиентов.
По типу функционального взаимодействия Частный случаий многоуровневой архитектуры- Трёхуровневая архитектура Клиент — это интерфейсный (обычно графический) компонент, который представляет первый уровень, собственно приложение для конечного пользователя. Первый уровень не должен иметь прямых связей с базой данных (по требованиям безопасности), быть нагруженным основной бизнес-логикой (по требованиям масштабируемости) и хранить состояние приложения (по требованиям надежности). На первый уровень может быть вынесена и обычно выносится простейшая бизнес-логика: интерфейс авторизации, алгоритмы шифрования, проверка вводимых значений на допустимость и соответствие формату, несложные операции (сортировка, группировка, подсчет значений) с данными, уже загруженными на терминал. Сервер приложений располагается на втором уровне. На втором уровне сосредоточена бо льшая часть бизнес-логики. Вне его остаются фрагменты, экспортируемые на терминалы (см. выше), а также погруженные в третий уровень хранимые процедуры и триггеры. Сервер базы данных обеспечивает хранение данных и выносится на третий уровень. Обычно это стандартная реляционная или объектно-ориентированная СУБД. Если третий уровень представляет собой базу данных вместе с хранимыми процедурами, триггерами и схемой, описывающей приложение в терминах реляционной модели, то второй уровень строится как программный интерфейс, связывающий клиентские компоненты с прикладной логикой базы данных. В простейшей конфигурации физически сервер приложений может быть совмещён с сервером базы данных на одном компьютере, к которому по сети подключается один или несколько терминалов. В «правильной» (с точки зрения безопасности, надёжности, масштабирования) конфигурации сервер базы данных находится на выделенном компьютере (или кластере), к которому по сети подключены один или несколько серверов приложений, к которым, в свою очередь, по сети подключаются терминалы. Пример трёхзвенной архитектуры клиент-сервер Компоненты трёхзвенной архитектуры, с точки зрения программного обеспечения реализуют определенные сервера БД, web-сервера и браузеры. Место любого из этих компонентов может занять программное обеспечение любого производителя. Ниже представлено описание взаимодействия компонентов трехуровневой архитектуры клиентсерверного приложения. Сервер БД представлен My. SQL-сервером; сервер приложений технологиями: ADO. NET, ASP. NET и web-сервером IIS; роль клиента выполняет любой web-браузер. Браузер клиента 1 -> Сервер IIS 2 -> Исполняющая среда ASP. NET 2. 0 3 -> Провайдер данных ADO. NET 2. 0 4 -> Сервер My. SQL 5 -> Провайдер данных ADO. NET 2. 0 6 -> Исполняющая среда ASP. NET 2. 0 7 -> Сервер IIS 8 -> Браузер клиента
По типу функционального взаимодействия Сеть с выделенным сервером (англ. Client/Server network) — это локальная вычислительная сеть (LAN), в которой сетевые устройства централизованы и управляются одним или несколькими серверами. Индивидуальные рабочие станции или клиенты (такие, как ПК) должны обращаться к ресурсам сети через сервер(ы). Одноранговая сеть Однора нговая, децентрализо ванная или пи ринговая (от англ. peer-to-peer, P 2 P — равный к равному) сеть — это оверлейная компьютерная сеть, основанная на равноправии участников. В такой сети отсутствуют выделенные серверы, а каждый узел (peer) является как клиентом, так и сервером. В отличие от архитектуры клиент-сервера, такая организация позволяет сохранять работоспособность сети при любом количестве и любом сочетании доступных узлов. Участниками сети являются пиры. Устройство одноранговой сети Например, в сети есть 12 машин, при этом каждая может связаться с любой из них. Каждая из этих машин может посылать запросы на предоставление каких-либо ресурсов другим машинам в пределах этой сети и, таким образом, выступать в роли клиента. Будучи сервером, каждая машина должна быть способной обрабатывать запросы от других машин в сети, отсылать то, что было запрошено. Каждая машина также должна выполнять некоторые вспомогательные и административные функции (например, хранить список других известных машин- «соседей» и поддерживать его актуальность). Любой член данной сети не гарантирует свое присутствие на постоянной основе. Он может появляться и исчезать в любой момент времени. Но при достижении определённого критического размера сети наступает такой момент, что в сети одновременно существует множество серверов с одинаковыми функциями.
Сетевые топологии Топология типа общая ши на, представляет собой общий кабель (называемый шина или магистраль), к которому подсоединены все рабочие станции. На концах кабеля находятся терминаторы, для предотвращения отражения сигнала. Достоинства n Небольшое время установки сети; n Дешевизна (требуется меньше кабеля и сетевых устройств); n Простота настройки; n Выход из строя рабочей станции не отражается на работе сети. Недостатки n Неполадки в сети, такие как обрыв кабеля и выход из строя терминатора, полностью блокируют работу всей сети; n Сложная локализация неисправностей; n С добавлением новых рабочих станций падает производительность сети. Шинная топология представляет собой топологию, в которой все устройства локальной сети подключаются к линейной сетевой среде передачи данных. Такую линейную среду часто называют каналом, шиной или трассой. Каждое устройство, например, рабочая станция или сервер, независимо подключается к общему шинному кабелю с помощью специального разъема. Шинный кабель должен иметь на конце согласующий резистор, или терминатор, который поглощает электрический сигнал, не давая ему отражаться и двигаться в обратном направлении по шине.
Сетевые топологии Кольцо — это топология, в которой каждый компьютер соединен линиями связи только с двумя другими: от одного он только получает информацию, а другому только передает. На каждой линии связи, как и в случае звезды, работает только один передатчик и один приемник. Это позволяет отказаться от применения внешних терминаторов. Достоинства n Простота установки; n Практически полное отсутствие дополнительного оборудования; n Возможность устойчивой работы без существенного падения скорости передачи данных при интенсивной загрузке сети, поскольку использование маркера исключает возможность возникновения коллизий. Недостатки n Выход из строя одной рабочей станции, и другие неполадки (обрыв кабеля), отражаются на работоспособности всей сети; n Сложность конфигурирования и настройки; n Сложность поиска неисправностей. n Необходимость иметь две сетевые платы, на каждой рабочей станции. Двойное кольцо — это топология, построенная на двух кольцах. Первое кольцо — основной путь для передачи данных. Второе — резервный путь, дублирующий основной. При нормальном функционировании первого кольца, данные передаются только по нему. При его выходе из строя, оно объединяется со вторым и сеть продолжает функционировать. Данные при этом по первому кольцу передаются в одном направлении, а по второму в обратном.
Сетевые топологии Звезда — базовая топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу (обычно коммутатор), образуя физический сегмент сети. Подобный сегмент сети может функционировать как отдельно, так и в составе сложной сетевой топологии (как правило, «дерево» ). Весь обмен информацией идет исключительно через центральный компьютер, на который таким способом возлагается очень большая нагрузка, поэтому ничем другим, кроме сети, он заниматься не может. Как правило, именно центральный компьютер является самым мощным, и именно на него возлагаются все функции по управлению обменом. Никакие конфликты в сети с топологией звезда в принципе не возможны, потому что управление полностью централизовано. Достоинства n выход из строя одной рабочей станции не отражается на работе всей сети в целом; n хорошая масштабируемость сети; n лёгкий поиск неисправностей и обрывов в сети; n высокая производительность сети (при условии правильного проектирования); n гибкие возможности администрирования. Недостатки n выход из строя центрального концентратора обернётся неработоспособностью сети (или сегмента сети) в целом; n для прокладки сети зачастую требуется больше кабеля, чем для большинства других топологий; n конечное число рабочих станций в сети (или сегменте сети) ограничено количеством портов в центральном концентраторе.
Сетевые топологии Ячеистая топология — базовая полносвязная топология компьютерной сети, в которой каждая рабочая станция сети соединяется с несколькими другими рабочими станциями этой же сети. Характеризуется высокой отказоустойчивостью, сложностью настройки и переизбыточным расходом кабеля. Каждый компьютер имеет множество возможных путей соединения с другими компьютерами. Обрыв кабеля не приведёт к потере соединения между двумя компьютерами. Получается из полносвязной путем удаления некоторых возможных связей. Эта топология допускает соединение большого количества компьютеров и характерна, как правило, для крупных сетей. Решётка — понятие из теории организации компьютерных сетей. Это топология, в которой узлы образуют регулярную многомерную решётку. При этом каждое ребро решётки параллельно её оси и соединяет два смежных узла вдоль этой оси. Одномерная «решётка» — это цепь, соединяющая два внешних узла (имеющие лишь одного соседа) через некоторое количество внутренних (у которых по два соседа — слева и справа). При соединении обоих внешних узлов получается топология «кольцо» . Двух- и трёхмерные решётки используются в архитектуре суперкомпьютеров.
Сетевые топологии Сеть fat tree (утолщенное дерево) — топология компьютерной сети, изобретенная Charles E. Leiserson из MIT, является дешевой и эффективной для суперкомпьютеров. В отличие от классической топологии дерево, в которой все связи между узлами одинаковы, связи в утолщенном дереве становятся более широкими (толстыми, производительными по пропускной способности) с каждым уровнем по мере приближения к корню дерева. Часто используют удвоение пропускной способности на каждом уровне. Сети с топологией fat tree являются предпочтительными для построения кластерных межсоединений на основе технологии Infiniband.
Компьютерные сети По типу среды передачи n Проводные (телефонный провод, коаксиальный кабель, витая пара, волоконно-оптический кабель) n Беспроводные (передачей информации по радиоволнам в определенном частотном диапазоне) По функциональному назначению n Сети хранения данных n Серверные фермы n Сети управления процессом n Сети SOHO, домовые сети По скорости передач n низкоскоростные (до 10 Мбит/с), n среднескоростные (до 100 Мбит/с), n высокоскоростные (свыше 100 Мбит/с); По сетевым операционным системам n На основе Windows n На основе UNIX n На основе Net. Ware По необходимости поддержания постоянного соединения n Пакетная сеть, например Фидонет и UUCP n Онлайновая сеть, например Интернет и GSM
Сетевые протоколы При реализации компьютерной сети могут использоваться различные наборы протоколов, некоторые из них: n n n n n Ethernet IP IPX TCP Token Ring UDP USB IEEE 1394 (Firewire, i. Link) Bluetooth Сетево й протоко л — набор правил и действий (очерёдности действий), позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами. Разные протоколы, зачастую, описывают лишь разные стороны одного типа связи; взятые вместе, они образуют стек протоколов. Названия «протокол» и «стек протоколов» также указывают на программное обеспечение, которым реализуется протокол. Новые протоколы для Интернета определяются IETF (Инженерный совет Интернет-Internet Engineering Task Force, IETF), а прочие протоколы — IEEE (Институт инженеров по электротехнике и электронике -англ. Institute of Electrical and Electronics Engineers- I triple E — «Ай трипл и» ) или ISO –( Международная организация по стандартизации, ИСО -International Organization for Standardization). ITU-T занимается телекоммуникационными протоколами и форматами. Международный консультационный комитет по телефонии и телеграфии, МККТТ (фр. Comité Consultatif International Téléphonique et Télégraphique, CCITT) — подразделение Международного союза электросвязи (ITU). С 1995 года этот комитет официально называется ITU-T. Наиболее распространённой системой классификации сетевых протоколов является так называемая модель OSI, в соответствии с которой протоколы делятся на 7 уровней по своему назначению — от физического (формирование и распознавание электрических или других сигналов) до прикладного (интерфейс программирования приложений для передачи информации приложениями).
Сетевая модель OSI (англ. open systems interconnection basic reference model — базовая эталонная модель взаимодействия открытых систем, сокр. ЭМВОС; 1978 г. ) — абстрактная сетевая модель для коммуникаций и разработки сетевых протоколов. Предлагает взгляд на компьютерную сеть с точки зрения измерений. Каждое измерение обслуживает свою часть процесса взаимодействия. Благодаря такой структуре совместная работа сетевого оборудования и программного обеспечения становится гораздо проще и прозрачнее. В настоящее время основным используемым стеком протоколов является TCP/IP, разработанный ещё до принятия модели OSI и вне связи с ней. В литературе наиболее часто принято начинать описание уровней модели OSI с 7 -го уровня, называемого прикладным, на котором пользовательские приложения обращаются к сети. Модель OSI заканчивается 1 -м уровнем — физическим, на котором определены стандарты, предъявляемые независимыми производителями к средам передачи данных: n тип передающей среды (медный кабель, оптоволокно, радиоэфир и др. ), n тип модуляции сигнала, n сигнальные уровни логических дискретных состояний (нуля и единицы). Прикладной уровень (уровень приложений; англ. application layer) — верхний уровень модели, обеспечивающий взаимодействие пользовательских приложений с сетью: • позволяет приложениям использовать сетевые службы: • удалённый доступ к файлам и базам данных, • пересылка электронной почты; • отвечает за передачу служебной информации; • предоставляет приложениям информацию об ошибках; • формирует запросы к уровню представления. Протоколы прикладного уровня: HTTP, POP 3, FTP, XMPP, OSCAR, Modbus, SIP, TELNET.
Сетевое оборудование — устройства, необходимые для работы компьютерной сети. Можно выделить активное и пассивное сетевое оборудование. Активное сетевое оборудование Под этим названием подразумевается оборудование, за которым следует некоторая «интеллектуальная» особенность. То есть маршрутизатор, коммутатор (свитч) и т. д. являются активным сетевым оборудованием. Маршрутиза тор (проф. жарг. ра утер или ру тер (от англ. Router), часто ро утер (искажённое произношение англ. router) — сетевое устройство, пересылающее пакеты данных между различными сегментами сети и принимающее решения на основании информации о топологии сети и определённых правил, заданных администратором. Маршрутизаторы делятся на программные и аппаратные. Маршрутизатор работает на более высоком «сетевом» уровне 3 сетевой модели OSI, нежели коммутатор и сетевой мост. Сетевой коммутатор, свич, свитч (жарг. от англ. switch — переключатель) — устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного или нескольких сегментов сети. В отличие от концентратора, который распространяет трафик от одного подключенного устройства ко всем остальным, коммутатор передаёт данные только непосредственно получателю, исключение составляет широковещательный трафик (на MACадрес FF: FF: FF: FF) всем узлам сети. Это повышает производительность и безопасность сети, избавляя остальные сегменты сети от необходимости (и возможности) обрабатывать данные, которые им не предназначались. Коммутатор работает на канальном (2) уровне модели OSI и потому в общем случае может только объединять узлы одной сети по их MAC-адресам. Коммутаторы были разработаны с использованием мостовых технологий и часто рассматриваются как многопортовые мосты.
Сетевое оборудование Пассивное оборудование Под пассивным сетевым оборудованием подразумевается оборудование, не наделенное «интеллектуальными» особенностями. Например - кабельная система: кабель (коаксиальный и витая пара (UTP/STP)), вилка/розетка (RG 58, RJ 45, RJ 11, GG 45), повторитель (репитер), патчпанель, концентратор (хаб), балун (balun) для коаксиальных кабелей (RG-58) и т. д. Также, к пассивному оборудованию можно отнести монтажные шкафы и стойки, телекоммуникационные шкафы. Монтажные шкафы разделяют на: типовые, специализированные и антивандальные. Повторитель (репитер) и концентратор (хаб) не являются АСО, так как просто повторяют электрический сигнал для увеличения расстояния соединения или топологического разветвления и ничего «интеллектуального» собой не представляют. Но управляемые хабы относятся к активному сетевому оборудованию, так как могут быть наделены некоей «интеллектуальной особенностью» . Сетевой концентратор или хаб (жарг. от англ. hub — центр деятельности) — сетевое устройство, предназначенное для объединения нескольких устройств Ethernet в общий сегмент сети. Устройства подключаются при помощи витой пары, коаксиального кабеля или оптоволокна. Термин концентратор (хаб) применим также к другим технологиям передачи данных: USB, Fire. Wire и пр. В настоящее время хабы почти не выпускаются — им на смену пришли сетевые коммутаторы (свитчи), выделяющие каждое подключённое устройство в отдельный сегмент. Сетевые коммутаторы ошибочно называют «интеллектуальными концентраторами» .
Сетевые сервисы Взаимодействие компьютеров между собой, а также с другим активным сетевым оборудованием, в TCP/IP-сетях организовано на основе использования сетевых служб, которые обеспечиваются специальными процессами сетевой операционной системы (ОС) — демонами в UNIX-подобных ОС, службами в ОС семейства Windows и т. п. Специальные процессы операционной системы (демоны, службы) создают «слушающий» сокет и «привязывают» его к определённому порту (пассивное открытие соединения), обеспечивая тем самым возможность другим компьютерам обратиться к данной службе. Клиентская программа или процесс создаёт запрос на открытие сокета с указанием IP-адреса и порта сервера, в результате чего устанавливается соединение, позволяющее взаимодействовать двум компьютерам с использованием соответствующего сетевого протокола прикладного уровня. Со кеты (англ. socket — углубление, гнездо, разъём) — название программного интерфейса для обеспечения обмена данными между процессами. Процессы при таком обмене могут исполняться как на одной ЭВМ, так и на различных ЭВМ, связанных между собой сетью. Сокет — абстрактный объект, представляющий конечную точку соединения. Порты: 0 — 1023 Общеизвестные порты Номера портов назначены IANA и на большинстве систем могут быть использованы исключительно процессами системы (или пользователя root) или прикладными программами, запущенными привилегированными пользователями. Не должны использоваться[2] без регистрации IANA. Процедура регистрации определена в разделе 19. 9 RFC 4340 (англ. ). 1024 — 49151 Зарегистрированные порты Номера портов включены в каталог IANA и на большинстве систем могут быть использованы процессами обычных пользователей или программами, запущенными обычными пользователями. Не должны использоваться[2] без регистрации IANA. Процедура регистрации определена в разделе 19. 9 RFC 4340. 49152 — 65535 Динамически используемые порты и/или порты, используемые внутри закрытых (private) сетей Предназначены для временного использования — в качестве клиентских портов, используемых по согласованию для частных служб, а также для тестирования приложений до регистрации выделенных портов. Эти порты не могут быть зарегистрированы[3]. .
Сетевые сервисы Состояние сетевых служб операционной системы В большинстве операционных систем можно посмотреть состояние сетевых служб при помощи команды (утилиты) netstat –an В случае обнаружения проблем с той или иной сетевой службой, для проверки ее доступности используют различные средства диагностики, в зависимости от их наличия в данной ОС. Одно из самых удобных средств — команда (утилита) tcptraceroute (разновидность traceroute), которая использует TCPпакеты открытия соединения (SYN|ACK) с указанным сервисом (по умолчанию — web-сервер, порт 80) интересующего хоста и показывает информацию о времени прохождения данного вида TCP-пакетов через маршрутизаторы, а также информацию о доступности службы на интересующем хосте, либо, в случае проблем с доставкой пакетов — в каком месте пути они возникли. В качестве альтернативы можно использовать отдельно traceroute для диагностики маршрута доставки пакетов (недостаток — использование UDP-пакетов для диагностики) и telnet или netcat на порт проблемной службы для проверки ее отклика.
Информатика Лекция 10
Информационная безопасность — это состояние защищённости информационной среды; защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Информационная безопасность организации — целенаправленная деятельность ее органов и должностных лиц с использованием разрешенных сил и средств по достижению состояния защищённости информационной среды организации, обеспечивающее её нормальное функционирование и динамичное развитие. Кортеж защиты информации — это последовательность действий для достижения определённой цели. Информационная безопасность государства— состояние сохранности информационных ресурсов государства и защищенности законных прав личности и общества в информационной сфере. В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п. ) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационнопсихологической (психофизической) безопасностью.
Рейтинг самых опасных для интернет-серфинга стран
Топ-20 стран по количеству размещенного на ресурсах вредоносного ПО
Структура информационной безопасности
Информационная безопасность Безопасность информации (данных) — состояние защищенности информации (данных), при котором обеспечены её (их) конфиденциальность, доступность и целостность. Информационная безопасность— защита конфиденциальности, целостности и доступности информации. Конфиденциальность: свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц. Целостность: неизменность информации в процессе ее передачи или хранения. Доступность: свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц. Информационная безопасность (англ. information security)— все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, подотчетности, аутентичности и достоверности информации или средств её обработки. Безопасность информации (данных) (англ. information (data) security) — состояние защищенности информации (данных), при котором обеспечиваются её (их) конфиденциальность, доступность и целостность. Безопасность информации (данных) определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе. Безопасность информации (при применении информационных технологий) (англ. IT security) — состояние защищенности информации (данных), обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована. Безопасность автоматизированной информационной системы— состояние защищенности автоматизированной системы, при котором обеспечиваются конфиденциальность, доступность, целостность, подотчетность и подлинность её ресурсов. Информационная безопасность — защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений. Поддерживающая инфраструктура — системы электро-, тепло-, водо-, газоснабжения, системы кондиционирования и т. д. , а также обслуживающий персонал. Неприемлемый ущерб — ущерб, которым нельзя пренебречь.
Информационная безопасность В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся: n Акты федерального законодательства: n Международные договоры РФ; n Конституция РФ; n Законы федерального уровня (включая федеральные конституционные законы, кодексы); n Указы Президента РФ; n Постановления правительства РФ; n Нормативные правовые акты федеральных министерств и ведомств; n Нормативные правовые акты субъектов РФ, органов местного самоуправления и т. д. Подробнее списки и содержание указанных нормативных документов в области информационной безопасности обсуждаются в разделе Информационное право. К нормативно-методическим документам можно отнести n Методические документы государственных органов России: n Доктрина информационной безопасности РФ; n Руководящие документы ФСТЭК (Гостехкомиссии России); n Приказы ФСБ; n Стандарты информационной безопасности, из которых выделяют: n Международные стандарты; n Государственные (национальные) стандарты РФ; n Рекомендации по стандартизации; n Методические указания.
Программно-технические способы и средства обеспечения информационной безопасности n n n n n Средства защиты от несанкционированного доступа (НСД) Системы анализа и моделирования информационных потоков (CASE-системы). Системы мониторинга сетей. Анализаторы протоколов. Антивирусные средства. Межсетевые экраны. Криптографические средства: Системы резервного копирования. Системы бесперебойного питания: Системы аутентификации: Пароль; Ключ доступа (физический или электронный); Сертификат; Биометрия. Средства предотвращения взлома корпусов и краж оборудования. Средства контроля доступа в помещения. Инструментальные средства анализа систем защиты:
Программные средства информационной безопасности
Программные средства информационной безопасности
ПО для управления безопасностью контента (SCM) Под SCM-приложениями подразумеваются средства для защиты от вредоносного ПО, решения для web-фильтрации и системы безопасности обмена сообщениями (Messaging Security). Доля антивирусных решений составляет основу этого рынка — по данным IDC. Лидируют в данном секторе три компании: Symantec, Mc. Afee (NAI) и Trend Micro. Говоря о системах web-фильтрации, можно привести аналитические данные компании Websence (со ссылкой на IDC и Frost and Sullivan), согласно которым мировой рынок программных приложений в области web-фильтрации имеет структуру Мировой рынок программных приложений в области web-фильтрации (источник: Web. Sence)
Компьютерный вирус Компью терный ви рус — разновидность компьютерных программ, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру. По этой причине вирусы относят к вредоносным программам. Неспециалисты ошибочно относят к компьютерным вирусам и другие виды вредоносных программ - программы-шпионы и даже спам. Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру. Создание и распространение вредоносных программ (в том числе вирусов) преследуется в России согласно Уголовному Кодексу РФ (глава 28, статья 273). Компьютерный вирус был назван по аналогии с биологическими вирусами за сходный механизм распространения. По всей видимости, впервые слово «вирус» по отношению к программе было употреблено Грегори Бенфордом (Gregory Benford) в фантастическом рассказе «Человек в шрамах» [2], опубликованном в журнале Venture в мае 1970 года. Термин «компьютерный вирус» впоследствии не раз открывался и переоткрывался — так, переменная в программе PERVADE (1975), от значения которой зависело, будет ли программа ANIMAL распространяться по диску, называлась VIRUS. Также, вирусом назвал свои программы Джо Деллинджер и, вероятно, — это и был первый вирус, названный собственно «вирусом» . Ныне существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через Интернет. Растёт и функциональность вирусов, которую они перенимают от других видов программ. В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы: n по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, поражающие исходный код); n по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux); n по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты); n по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др. ); n по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др. ).
Антивирусные программы Классифицировать антивирусные продукты можно сразу по нескольким признакам, таким как: используемые технологии антивирусной защиты, функционал продуктов, целевые платформы. По используемым технологиям антивирусной защиты: Классические антивирусные продукты (продукты, применяющие только сигнатурный метод детектирования) Продукты проактивной антивирусной защиты (продукты, применяющие только проактивные технологии антивирусной защиты); Комбинированные продукты (продукты, применяющие как классические, сигнатурные методы защиты, так и проактивные) По функционалу продуктов: Антивирусные продукты (продукты, обеспечивающие только антивирусную защиту) Комбинированные продукты (продукты, обеспечивающие не только защиту от вредоносных программ, но и фильтрацию спама, шифрование и резервное копирование данных и другие функции) По целевым платформам: Антивирусные продукты для ОС семейства Windows Антивирусные продукты для ОС семейства *UNIX (к данному семейству относятся ОС BSD, Linux, Mac OS X и др. ) Антивирусные продукты для мобильных платформ (Windows Mobile, Symbian, i. OS, Black. Berry, Android, Windows Phone 7 и др. ) Антивирусные продукты для корпоративных пользователей можно также классифицировать по объектам защиты: Антивирусные продукты для защиты рабочих станций Антивирусные продукты для защиты файловых и терминальных серверов Антивирусные продукты для защиты почтовых и Интернет-шлюзов Антивирусные продукты для защиты серверов виртуализации и др.
Средства защиты от несанкционированного доступа (НСД) 1. Средства авторизации; Авториза ция (англ. authorization): Процесс предоставления определенному лицу прав на выполнение некоторых действий. Процесс подтверждения (проверки) прав пользователей на выполнение некоторых действий. Проверка прав пользователя на осуществление транзакций, проводимая в точке обслуживания, результатом которой будет разрешение или запрет операций клиента (например, совершения акта купли-продажи, получения наличных, доступ к ресурсам или службам). Авторизация — это не то же самое, что идентификация и аутентификация: идентификация — это называние лицом себя системе; аутентификация — это установление соответствия лица названному им идентификатору; а авторизация — предоставление этому лицу возможностей в соответствии с положенными ему правами или проверка наличия прав при попытке выполнить какое-либо действие. 2. Мандатное управление доступом; Мандатное управление доступом (англ. Mandatory access control, MAC) — разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. Также иногда переводится как Принудительный контроль доступа. Это способ, сочетающий защиту и ограничение прав, применяемый по отношению к компьютерным процессам, данным и системным устройствам и предназначенный для предотвращения их нежелательного использования. В приведенном примере субъект «Пользователь № 2» , имеющий допуск уровня «не секретно» , не может получить доступ к объекту, имеющего метку «для служебного пользования» . В то же время, субъект "Пользователь «№ 1» с допуском уровня «секретно» , право доступа к объекту с меткой «для служебного пользования» имеет.
Средства защиты от несанкционированного доступа (НСД) 3. Избирательное управление доступом; Избирательное управление доступом (англ. discretionary access control, DAC) — управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа. Также называется дискреционным управлением доступом, контролируемым управлением доступом или разграничительным управлением доступом. Субъект доступа «Пользователь № 1» имеет право доступа только к объекту доступа № 3, поэтому его запрос к объекту доступа № 2 отклоняется. Субъект "Пользователь «№ 2» имеет право доступа как к объекту доступа № 1, так и к объекту доступа № 2, поэтому его запросы к данным объектам не отклоняются. Для каждой пары (субъект — объект) должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т. д. ), то есть тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу (объекту). Пример настройки матрицы доступа при организации дискреционной модели управления к объектам файловой системы, используемой в дополнение к мандатному механизму Возможны несколько подходов к построению дискреционного управления доступом: Каждый объект системы имеет привязанного к нему субъекта, называемого владельцем. Именно владелец устанавливает права доступа к объекту. Система имеет одного выделенного субъекта — суперпользователя, который имеет право устанавливать права владения для всех остальных субъектов системы. Субъект с определенным правом доступа может передать это право любому другому субъекту. Возможны и смешанные варианты построения, когда одновременно в системе присутствуют как владельцы, устанавливающие права доступа к своим объектам, так и суперпользователь, имеющий возможность изменения прав для любого объекта и/или изменения его владельца. Именно такой смешанный вариант реализован в большинстве операционных систем, например Unix или Windows NT. Избирательное управление доступом является основной реализацией разграничительной политики доступа к ресурсам при обработке конфиденциальных сведений, согласно требованиям к системе защиты информации.
ПО для управления идентификацией и доступом (IAM) ПО для управления идентификацией и доступом (Identity and Access Management, IAM). В 2003 году IDC разделила рынок, известный как « 3 A» (Administration, Authorization and Authentication — Администрирование, Авторизация и Аутентификация), на два сегмента — управление безопасностью и устранением уязвимостей (Security and Vulnerability Management, SVM) и управление идентификацией и доступом (Identity and Access Management, IAM). IM-приложения (Identity Management) — это системы централизованного управления учетными записями и правами доступа, позволяющие предоставить сотрудникам доступ к необходимой информации в масштабах предприятия в соответствии с корпоративной политикой безопасности. AM-приложения (Access Management) — это системы, обеспечивающие создание логической прослойки аутентификации и авторизации между пользователями и корпоративными приложениями. Обычно решение предоставляет ряд дополнительных возможностей, таких как использование различных методов и комбинаций методов аутентификации и сервисы однократной регистрации SSO (Single Sign-On). Однократная регистрация позволяет использовать аутентификацию, произведенную одной из систем, другими системами. Как известно, систем, требующих авторизации, становится все больше, и необходимость вводить пароль к каждому из приложений замедляет работу. SSO-приложения позволяют решить эту проблему. IAM-решения актуальны для компаний, имеющих распределенную организационную структуру с большим количеством сотрудников при наличии корпоративных webприложений, систем документооборота и т. д. Его лидерами являются компании Computer Associates, IBM и Verisign.
ПО для создания межсетевого экрана/VPN Рынок ПО для создания межсетевого экрана и VPN (MCЭ/VPN-рынок) состоит из ПО, которое идентифицирует и блокирует доступ к определенным приложениям и данным. Эти продукты могут также включать VPN-криптографию. В результате обеспечиваются безопасные коммуникации по публичным сетям, на базе шифрования (виртуальные частные сети). Программные MCЭ обычно подразделяются на корпоративные, персональные и распределенные (Distributed firewalls), которые, с одной стороны, обладают функциональностью персональных десктоп-брандмауэров, а с другой — включают управленческую функциональность, которая позволяет иметь центральное управление, централизованное обновление и поддержку политик. Объем данного рынка в прошлом году составил около 1 млрд. долл. , а его лидером является компания Check Point Software. ПО для обнаружения и предотвращения вторжений (ID&P) ID&P-приложения (Intrusion Detection and Prevention) разрабатываются для постоянного мониторинга устройства или сети с точки зрения обнаружения вторжения — Intrusion Detection (ID), предотвращения атак на сети — Intrusion Prevention (IP). Продукты обоих типов используются для обеспечения более надежной работы сетей, сетевых устройств и приложений путем обнаружения вредоносной активности или выдачи предупреждения о наличии потенциальной уязвимости. Объем данного рынка в прошлом году составил около 400 млн. долл. Его лидерами являются компании RSA Security и Mc. Afee. ПО для управления безопасностью и устранения уязвимостей (SVM) ПО для управления безопасностью и устранения уязвимостей (Security and Vulnerability Management, SVM) — это приложения, которые обеспечивают оценку имеющихся уязвимостей, управление процедурами настройки защищенных конфигураций и автоматического распространения программных «заплаток» . По оценкам IDC, совокупный доход рынка SVM в прошлом году составил порядка 1, 5 млрд. долл. , а его лидерами являются компании Symantec и Computer Associates.
Средства защиты от несанкционированного доступа (НСД) 4. Управление доступом на основе ролей; Управление доступом на основе ролей (англ. Role Based Access Control, RBAC) — развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли. Формирование ролей призвано определить четкие и понятные для пользователей компьютерной системы правила разграничения доступа. Ролевое разграничение доступа позволяет реализовать гибкие, изменяющиеся динамически в процессе функционирования компьютерной системы правила разграничения доступа. Такое разграничение доступа является составляющей многих современных компьютерных систем. Как правило, данный подход применяется в системах защиты СУБД, а отдельные элементы реализуются в сетевых операционных системах. Ролевой подход часто используется в системах, для пользователей которых четко определен круг их должностных полномочий и обязанностей. Несмотря на то, что Роль является совокупностью прав доступа на объекты компьютерной системы, ролевое управление доступом отнюдь не является частным случаем избирательного управления доступом, так как его правила определяют порядок предоставления доступа субъектам компьютерной системы в зависимости от имеющихся (или отсутствующих) у него ролей в каждый момент времени, что является характерным для систем мандатного управления доступом. С другой стороны, правила ролевого разграничения доступа являются более гибкими, чем при мандатном подходе к разграничению. Так как привилегии не назначаются пользователям непосредственно, и приобретаются ими только через свою роль (или роли), управление индивидуальными правами пользователя по сути сводится к назначению ему ролей. Это упрощает такие операции, как добавление пользователя или смена подразделения пользователем. 5. Журналирование (так же называется Аудит). Журналирование — процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (например, в файл). Также часто называется аудит. Например, применения стенографирования можно считать разновидностью журналирования. Применительно к компьютерной памяти журнал это запись в хронологическом порядке операций обработки данных, которые могут быть использованы для того, чтобы воссоздать существовавшую или альтернативную версию компьютерного файла. В системах управления базами данных журнал — это записи обо всех данных, изменённых определённым процессом.
Рынок аппаратных систем безопасности условно делят на рынок систем аппаратной аутентификации (Hardware Authentication) и рынок программно-аппаратных устройств безопасности (Security Appliances). Структура рынка аппаратных систем ИБ
Токены и смарт-карты Токены используют двухфакторный механизм аутентификации: пользователь знает свой PIN, с помощью которого система опознает определенного владельца токена; в свою очередь, токен, получая сигнал от системы, высвечивает на своем дисплее число, ввод которого и позволяет провести авторизацию. Идентификационный номер пользователя изменяется каждые несколько минут. Если токен или карта попадает к постороннему, то после нескольких попыток набрать неверный PIN-код карта блокируется. Если же кто-то перехватит PIN, то ему потребуется карта. Маловероятно, что у злоумышленника окажется и то и другое, — такой двойной защиты при доступе к важным ресурсам бывает достаточно. По данным IDC, рынок USB-токенов будет активно расти благодаря их невысокой стоимости и удобству использования. По данным аналитиков, рынок USB-ключей в текущем году составит около 200 млн. долл. Системы биометрического контроля базируются на технологии идентификации личности, использующей физиологические параметры субъекта (отпечатки пальцев, радужную оболочку глаза и т. д. ). Сегодня можно привести много примеров успешной работы устройств, построенных по биометрическому принципу. Биометрическая идентификация пользователя позволяет отказаться от паролей и аппаратных токенов. Самыми распространенными являются системы аутентификации по отпечаткам пальцев, на втором месте — системы на основе распознавания лица, а на третьем — системы распознавания по геометрии руки. Сканеры отпечатков пальца, применяемые наиболее часто, могут быть встроены в мышь или в клавиатуру или выполнены в виде автономных систем.
Межсетевые экраны/ VPN устройства В последнее время граница между брандмауэрами и средствами построения VPN на рынке программно-аппаратных комплексов практически стерлась, поэтому принято говорить об общем классе решений MCЭ/VPN. Данный сегмент составляет наибольшую часть рынка Security Hardware. Лидером этого сегмента является компания Cisco, которой принадлежит более 30% мирового рынка программно-аппаратных МСЭ/VPN-устройств. Другие два крупных игрока — компании Juniper и Nokia. Следует отметить, что рынок МСЭ/VPN сокращается. Это связано с ростом популярности многофункциональных устройств, которые уже вобрали в себя функции МСЭ, VPN, систем ID&P и др. Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации. Некоторые сетевые экраны также позволяют осуществлять трансляцию адресов — динамическую замену внутрисетевых (серых) адресов или портов на внешние, используемые за пределами ЛВС. Брандма уэр (нем. Brandmauer) — заимствованный из немецкого языка термин, являющийся аналогом английского firewall в его оригинальном значении (стена, которая разделяет смежные здания, предохраняя от распространения пожара). Интересно, что в области компьютерных технологий в немецком языке употребляется слово «firewall» . Файрво лл, файрво л, файерво л, фаерво л — образовано транслитерацией английского термина firewall.
UTM-устройства (Unified Threat Management) — сравнительно новая категория устройств безопасности — стремительно завоевывает популярность благодаря сочетанию целого ряда средств защиты на единой платформе. Согласно терминологии IDC, UTM — это устройства, которые включают МСЭ, системы ID&P и антивирусы для шлюзов. Однако, последнее время к UTM-устройствам относят решения, которые объединяют в одном комплексе не только МСЭ, системы ID&P и антивирусы, но также средства построения VPN, модули контроля доступа в Интернет, средства мониторинга трафика, блокирования спама, фишинга и др. Лидерами рынка UTM являются компании Fortinet и Symantec, имеющие примерно по 18% рынка, им немного уступает Secure Computing. В числе тех, кто смог завоевать более 5% рынка, — Juniper, Crossbeam, Serv. Gate и Sonic. WALL. ID&P-устройства Рынок ID&P (Intrusion Detection and Prevention) является активно Лидером данного сегмента является компания Cisco Systems (25% рынка), за ней следуют ISS с 17% и Mc. Afee c 11%. Еще две компании — Tipping. Point и Source. Fire — смогли захватить чуть более 5% рынка каждая. SCM-устройства — программно-аппаратные системы фильтрации контента обеспечивают фильтрацию вредоносного кода, web-фильтрацию, функции разграничения доступа сотрудников в Интернет, фильтрацию почтового трафика, позволяют контролировать утечку конфиденциальной информации в почте сотрудников и т. п.
Криптография Криптогра фия (от др. -греч. κρυπτός — скрытый и γράφω — пишу) — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации. Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию. Криптография не занимается: защитой от обмана, подкупа или шантажа законных абонентов, кражи ключей и других угроз информации, возникающих в защищенных системах передачи данных. Криптография — одна из старейших наук, ее история насчитывает несколько тысяч лет. Для современной криптографии характерно использование открытых алгоритмов шифрования, предполагающих использование вычислительных средств. Известно более десятка проверенных алгоритмов шифрования, которые при использовании ключа достаточной длины и корректной реализации алгоритма криптографически стойки. Распространенные алгоритмы: n симметричные DES, AES, ГОСТ 28147 -89, Camellia, Twofish, Blowfish, IDEA, RC 4 и др. ; n асимметричные RSA и Elgamal (Эль-Гамаль); n хэш-функций MD 4, MD 5, MD 6, SHA-1, SHA-2, ГОСТ Р 34. 11 -94. Во многих странах приняты национальные стандарты шифрования. В 2001 году в США принят стандарт симметричного шифрования AES на основе алгоритма Rijndael с длиной ключа 128, 192 и 256 бит. Алгоритм AES пришёл на смену прежнему алгоритму DES, который теперь рекомендовано использовать только в режиме Triple DES. В Российской Федерации действует стандарт ГОСТ 28147 -89, описывающий алгоритм блочного шифрования с длиной ключа 256 бит, а также алгоритм цифровой подписи ГОСТ Р 34. 10 -2001.
Аутентификация Аутентифика ция (англ. Authentication) — проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности. Аутентификацию не следует путать с идентификацией и авторизацией. Способы аутентификации Текстовый ввод логина и пароля вовсе не является единственным методом аутентификации. Всё большую популярность набирает аутентификация с помощью электронных сертификатов, пластиковых карт и биометрических устройств, например, сканеров радужной оболочки глаза, отпечатков пальцев или ладони. В последнее время всё чаще применяется, так называемая, расширенная или многофакторная аутентификация. Она построена на использовании нескольких компонент, таких как: информация, которую пользователь знает (пароль), использовании физических компонентов (например, идентификационные брелоки или смарт-карты), и технологии идентификации личности (биометрические данные). Протоколы аутентификации Процедура аутентификации используется при обмене информацией между компьютерами, при этом используются весьма сложные криптографические протоколы, обеспечивающие защиту линии связи от прослушивания или подмены одного из участников взаимодействия. А поскольку, как правило, аутентификация необходима обоим объектам, устанавливающим сетевое взаимодействие, то аутентификация должна быть взаимной. В частности, в операционных системах семейства Windows NT 4 используется протокол NTLM (NT LAN Manager — Диспетчер локальной сети NT). А в доменах Windows 2000/2003 применяется гораздо более совершенный протокол Kerberos.


