Книги, научные публикации Pages:     | 1 |   ...   | 14 | 15 | 16 | 17 | 18 |   ...   | 27 |

СБОРНИК ЛУЧШИХ РЕФЕРАТОВ БАО-ПРЕСС РИПОЛ КЛАССИК Москва 2004 ББК 74.202.5 С54 С54 Сборник лучших рефератов / Э. В. Велик, Т.И. Водолазская, О.В. Завязкнн, М П. Ильяшенко, А.А. Ильяшенко, С.А. ...

-- [ Страница 16 ] --

Ч организует цепочку передачи управления согласно схеме. Таким образом, голова вируса теперь первой получает управление, вирус устанавливается в память и передает управление оригинальному загрузочному сектору. Б цепочке ПНЗ (ПЗУ) - ПНЗ (диск) - СИСТЕМА появляется новое звено: ПНЗ (ПЗУ) - ВИРУС - ПНЗ (диск) - СИСТЕМА Мы рассмотрели схему функционирования простого бутового вируса, живущего в загрузочных секторах дискет. Как правило, вирусы способны заражать не только загрузочные секторы дискет, но и загрузочные секторы винчестеров. При этом, в отличие от дискет, на винчестере имеются два типа загрузочных секторов, содержащих программы начальной загрузки, которые получают управление. При загрузке компьютера с винчестера первой берет на себя управление программа начальной загрузки в MBR (Master Boot Record Ч главная загрузочная запись). Если ваш жесткий диск разбит на несколько разделов, то лишь один из них помечен как загрузочный (boot). Программа начальной загрузки в MBR находит загрузочный раздел винчестера, и передает управление на программу начальной загрузки этого раздела. Код последней совпадает с кодом программы начальной загрузки, содержащейся на обычных дискетах, а соответствующие загрузочные секторы отличаются только таблицами параметров. Таким образом, на винчестере имеются два объекта атаки загрузочных вирусов программа начальной загрузки и MBR и программа начальной загрузки в бут-секторе загрузочного диска. Какие же действия выполняет вирус? Он ищет новый объект для заражения Ч подходящий по типу файл, который еще не заражен (в том случае, если вирус приличный*;

попадаются и такие, которые заражают сразу, ничего не проверяя). Заражая файл, вирус внедряется в его код, чтобы получить управление при запуске этого файла. Кроме своей основной функции (размножение), вирус может сделать что-нибудь замысловатое (сказать, спросить, сыграть;

это уже зависит от фантазии автора вируса). Если файловый вирус резидентный, то он установится в память и получит возможность заражать файлы и проявлять прочие способности не только во время работы зараженного файла. Заражая исполняемый файл, вирус всегда изменяет его код, следовательно, заражение исполняемого файла всегда можно обнаружить. Но, изменяя код файла, вирус не обязательно вносит другие изменения: Ч он не обязан менять длину файла;

Ч неиспользуемые участки кода;

Ч не обязан менять начало файла.

2.3. Загрузочно-файловые вирусы Мы не станем рассматривать модель загрузочно-файлавого вируса, ибо никакой новой информации вы при этом кс узнаете. Но здесь представляется удобный случай кратко обсудить крайне популярный в последнее время загрузочнофайловый вирус OneHalf, заражающий главный загрузочный сектор (MBR) и исполняемые файлы. Основное разрушительное действие Ч шифрование секторов винчестера. При каждом запуске вирус шифрует очередную порцию секторов, а зашифровав половину жесткого диска, радостно сообщает об этом. Основная проблема при лечении данного вируса состоит в том, что недостаточно просто удалить вирус из MBR и файлов, надо расшифровать зашифрованную им информацию. Наиболее смертельное действие Ч просто переписать ног вый здоровый MBR. Главное Ч не паникуйте. Взвесьте все спокойно, посоветуйтесь со специалистом.

2.4, Полиморфные вирусы Большинство вопросов связано с термином полиморфный вирус. Этот вид компьютерных вирусов представляется на сегодняшний день наиболее опасным Объясним, что же это такое. Полиморфные вирусы - вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совладать ни в одном бите. Такие вирусы не только шифруют свой код, используя различные пути шифрования, но и содержат код генерации шифровщика и расшифровщика, что отличает их от обычных шифровальных вирусов, которые также могут шифровать участки своего кода, но имеют при этом постоянный код шифровальщика и расшифровщика. Полиморфные вирусы - это вирусы с самомодифицпрующимися расшифровщиками. Цель такого шифрования имея зараженный и оригинальный файлы, вы все равно не сможете проанализировать его кид с помощью обычного дизассемблирования. Этот код зашифрован и представляет собой бессмысленный набор команд. Расшифровка пронз. водится самим вирусом уже нспо с родственно во время вы поднения. При этом возможны варианты: он может расшиф ровать себя всего сразу, а может выполнить такую расшиф 2.2. Файловые вирусы Рассмотрим теперь схему работы простого файлового вируса. Пусть у нас имеется инфицированный исполняемый файл. При запуске такого файла вирус получает управление, производит некоторые действия и передает управление холяину (хотя ещр неизвестно, кто в такой ситуации хозяин).

352 Информатика ровку по ходу дела*,.может вновь шифровать уже отработавшие участки. Вес это делается ради затруднения анализа кода вируса. 4. ПУТИ ПРОНИКНОВЕНИЯ ВИРУСОВ В КОМПЬЮТЕР Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), а также компьютерные сети. Заражение жесткого дии:а вирусами может произойти при загрузке программы с дискеты, содержащей вирус. Такое заражение может быть и случайным, например, если дискету не сынули из дисковода Л и перезагрузили компьютер, при этом дискета может быть к не системной. Заразить дискету гораздо проще. На нее Вирус может попасть, даже если дискету просто вставили в дисковод зараженного компьютера и, например, прочитали ее оглавление. Вирус, как правило, внедряется в рабгчую программу таким образом, чтобы при ее запуске управление сначала передалось ему и только после выполнения все> ?го команд снова вернулось к рабочей программе. Получив доступ к управлению, вирус прежде всего переписывает сам себя в другую рабочую программу и заражает ее. После запуска программы, содержащей вирус, стэнозится возможным заражение других файлов. Наиболее часто вирусом заражаются загрузочный сектор диска и исполняемые файлы, имеющие расширения ЕХК, COM, SYS, ВАТ. Крайне редко заражаются текстовые файлы. После заражения программы вирус может выполнить какую-нибудь диверсию (не слишком серьезную, чтобы не привлечь вниманий). И не забывает возвратить управление той программе, из которой был запущен. Каждое выполнение зараженной программы переносит вирус в следующую. Таким образом заразится асе программное обеспечение. 5. ПРИЗНАКИ ПОЯВЛЕНИЯ ВИРУСОВ При заражении компьютера вирусом важно его обкару жить. Для этого следует знать об основных признаках проявления вирусов. К ним можно отнести следующие;

Ч прекращение работы или неправильная работа ранге успешно функционировавших программ: Ч медленная работа компьютера;

Ч невозможность загрузки операционной системы;

Ч исчезновение файлов и каталогов или искажение их содержимого;

Ч изменение даты и времени модификации файлов;

Ч изменение размеров файлов;

Ч неожиданное значительное увеличение количества файлов на диске;

Ч существенное уменьшение размера свободной оперативной памяти;

Ч вывод на экран непредусмотренных сообщений или изображений;

Ч подача непредусмотренных звуковых сигналов;

Ч частые зависания и сбои в работе компьютера. Следует отметить, что вышеперечисленные явления необязательно вызываются присутствием вируса, а могут быть следствием других причин, Поэтому всегда затруднена правильная диагностика состояния компьютера, 2.5. Макровирусы Приложения, которые поддерживают макросы, подвержены риску заражения макровирусами. Макровнрусы Ч это команды, встроенные в файлы вместе с данными. Примерами таких приложений являются Word, Excel и интерпретаторы Postscripts. Когда они открывают файлы данных, то происходит заражение макровирусом. Наиболее распространены макровирусы для Microsoft Word в силу его широкой распространенности и наличия в нем средств автоматизации.

3. ИСТОРИЯ КОМПЬЮТЕРНОЙ ВИРУСОЛОГИИ История компьютерной вирусологии представляется сегодня постоянной гонкой за лидером, причем, несмотря на век мощь современных антивирусных программ, лидерами являются именно вирусы. Среди тысяч вирусов лишь несколько десятков являются оригинальными разработками, использующими действительно принципиально новые идеи. Все остальные Ч вариации на тему*'. Но каждая оригинальная разработка заставляет создателей антивирусов приспосабливаться к новым условиям, догонять вирусную технологию. Последнее можно оспорить. Например, в 1989 году американский студент сумел создать вирус, который вывел из строя около 6000 компьютеров Министерства обороны США. Или эпидемия известного вируса Dir-II, разразившаяся в 1991 году. Вирус использовал оригинальную, принципиально новую технологию и на первых порах сумел широко распространиться за счет несовершенства традиционных антивирусных средств. Или всплеск компьютерных вирусов в Великобритании (Кристоферу Пайну удалось создать вирусы Pathogen и Queeq, а также вирус Smeg). Вирус Smeg был самым опасным, его можно было накладывать на первые два вируса, и из-за этого после каждого прогона программы они меняли конфигурацию. Поэтому их было невозможно уничтожить. Чтобы распространить вирусы, Пайн скопировал компьютерные игры и программы, заразил их, а затем отправил обратно в сеть. Пользователи загружали в свои компьютеры зараженные программы и инфицировали диски. Ситуация усугубилась тем, что Пайн умудрился занести вирусы и в программу, которая с ними борется. Запустив ее, пользователи вместо уничтожения вирусов получали еще один, В результате этого были уничтожены файлы множества фирм, убытки составили миллионы фунтов стерлингов. Широкую известность получил американский программист Моррис. Его знают как создателя вируса, который в ноябре 1988 года заразил порядка 7 тысяч персональных компьютеров, подключенных к Internet. Причины появления и распространения компьютерных вирусов, с одной стороны, скрываются в психологии человеческой личности и ее теневых сторонах (зависти, мести, тщеславии непризнанных таордов, невозможности конструктивно применить свои способности), с другой стороны, обусловлены отсутствием аппаратных средств защиты и противодействия со стороны операционной системы персонального компьютера 6. ОБНАРУЖЕНИЕ, ЗАЩИТА И ПРОФИЛАКТИКА 6.1. Как обнаружить вирус Итак, некий вирус-описатель создает виру: и запускает (ТО. НеКОТОрПР ПрРМЯ в и р у с, ВОЗМОЖНО, ПОГУ-ЛГРГ ПНО-ЧЮ, Пп Компьютерные вирусы рано или поздно кто-то заподозрит неладное. Как правило, вирусы обнаруживают обычные пользователи, которые замечают те или иные аномалии в поведении компьютера. Они в большинстве случаев не способны самостоятельно справиться с вирусом, но этого от них и не требуется. Необходимо обратиться к специалистам. Профессионалы изучат вирус, выяснят, что он делает, как он делает, когда он делает и пр. В процессе такой работы собирается вся необходимая информация о данном вирусе, в частности, выделяется сигнатура вируса (последовательность байтоз, которая его характеризует). Для построения сигнатуры обычно берутся наиболее важные и характерные участки кода вируса. Одновременно становятся ясны механизмы работы вируса. Например, в случае загрузочного вируса важно знать, где он прячет свой хвост, где находится оригинальный загрузочный сектор, а в случае файлового Ч способ заражения файла. Полученная информация позволяет выяснить, как обнаружить вирус. Для этого уточняются методы поиска сигнатур в потенциальных объектах вирусной атаки (файлах и/или загрузочных секторах). Также необходимо определить, как обезвредить вирус, если это возможно, разрабатываются алгоритмы удаления вирусного кода из пораженных объектов, экран монитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации и другие параметры. Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже очистить изменения версии проверяемой программы от изменений, внесенных вирусом. К числу программ-ревизоров относится широко распространенная и России программа Kaspersky Monitor. Программы-фильтры, или сторожа, представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться: *Х Ч попытки коррекции файлов с расширениями СОМ, ЕХЕ;

Ч изменение атрибутов файла;

Ч прямая запись на диск по абсолютному адресу;

Ч запись н загрузочные сектора диска;

Ч загрузка резидентной программы. При попытке какой-либо программы произвести указанные действия сторож посылает пользователю сообщение и предлагает запретить или разрешить соответствующее действие. Программы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако они пе лечат* файлы и диски. Для уничтожения вирусов требуется применить другие программы, например фаги. К недостаткам программ-сторожей можно отнести их назойливостью (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла), а также возможные конфликты с другим программным обеспечением. Вакцины (иммунизаторы) - это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, уничтожающие этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение. Своевременное обнаружение зараженных вирусами файлов и дисков, полное уничтожение обнаруженных вирусов на каждом компьютере позволяют избежать распространения вирусной эпидемии на другие компьютеры.

6.2. Программы обнаружения и защиты от вирусов Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными. Различают следующие виды антивирусных программ;

ЧХ программы-детекторы;

Ч программы-доктора, или фаги;

Ч программы-ревизоры;

- программы-фильтры;

Ч программы-вакцины, или иммунизаторы. Программы-детекторы осуществляют поиск характерной для конкретного вируса сигнатуры в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ. Программы-доктора, или фаги, а также программы-вакцины не только находят зараженные вирусами файлы, но и лечат их, т. е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к лечению* файлов. Среди фагов выделяют полифаги, предназначенные для поиска и уничтожения большого количества вирусов. Наиболее известные из них: Kaspcrsky Antivirus, Norton AntiVirus, Doctor Web. Учитывая, что постоянно появляются новые вирусы, программы-детекторы и программы-доктора быстро устаревают и требуется регулярное обновление версий. Программы-ревизоры относятся к самым надежный средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на 6.3. Основные меры по защите от вирусов Для того чтобы не подвергнуть компьютер заражению вирусами и обеспечить надежное хранение информации на дисках, необходимо соблюдать следующие правила:

- оснастите свой компьютер современными антивирусиыми программами, например Kaspersky Antivirus, и постоянно обновляйте их вирусные базы;

- перед считыванием с дискет информации, записанной па других компьютерах, всегда проверяйте эти дискеты на наличие вирусов, запуская антивирусные программы своего компьютера;

- при переносе на свой компьютер файлов в архивированном виде проверяйте их сразу же после разархивации на жестком диске, ограничивая область проверки только вновь записанными файлами;

354 Информатика Ч периодически проверяйте на наличие вирусов жесткие диски компьютера, запуская антивирусные программы для тестирования файлов, памяти и системных областей дисков с защищенной от записи дискеты, предварительно загрузив операционную систему с защищенной от записи системной дискеты;

Ч всегда защищайте свои дискеты от записи при работе на других компьютерах, если на них не будет производится запись информации;

Ч обязательно делайте архивные копии на дискетах ценной для вас информации;

Ч не оставляйте в кармане дисковода А дискеты при включении или перезагрузке операционной системы, чтобы исключить заражение компьютера загрузочными вирусами;

Ч используйте^ антивирусные программы для входного контроля всех исполняемых файлов, получаемых из компьютерных сетей;

Ч для обеспечения большей безопасности применения антивируса необходимо сочетать с-повседневным использованием ревизора диска. 7. ВИРУСЫ И ИНТЕРНЕТ Вначале самым распространенным способом заражения вирусами были дискеты, так как именно с их помощью переносились программы между компьютерами. После появления BBS вирусы стали распространяться через модем. Интернет привел к появлению еще одного канала распространения вирусов, с помощью которого они часто обходят традиционные методы борьбы с ними. Вероятность заражения вирусами пропорциональна частоте появления новых файлов или приложений на компьютере. Изменения в конфигурации для работы в Интернете, для чтения электронной почты и загрузка файлов из внешних источников Ч все это увеличивает риск заражения вирусами. Чем больше значение компьютера или данных, находящихся в нем, тем больше надо позаботиться о мерах безопасности против вирусов. Нужно также учесть и затраты на удаление вирусов из ваших компьютеров, а также из компьютеров ваших клиентов, которых вы можете заразить. Затраты не всегда ограничиваются только финансами, имеет значение репутация организации и другие вещи. Важно также помнить, что вирусы обычно появляются в системе из-за действий пользователя (например, установки приложения, чтения файла но FTP, чтения электронного письма). Политика предотвращения может поэтому обращать особое внимание на ограничения на загрузку потенциально зараженных программ и файлов. В ней также может быть указано, что в среде с высоким риском проверка на вирусы особенно тщательно должна производиться для новых файлов. Вот правила для работы в сети Интернет для пользователей корпоративных компьютерных сетей. Программы должны устанавливаться только с разрешенных внутренних серверов для ограничения риска заражения. Нельзя загружать программы с Интернета на компьютеры. С помощью брандмауэра должна быть запрещен ч операция GET (загрузка файла) с внешних серверов. На файловые сервера должны быть установлены антивирусные программы для ограничения распространения вирусов в сети. Должна производиться ежедневная проверка всех программ и файлов, данных на файловых серверах на вирусы. Рабочие станции должны иметь резидентные в памяти антивирусные программы, сконфигурированные так, что все фай i ы проверяются на вирусы при загрузке на компьютер. Запреизется запускать программы и открывать файлы с помощью приложений, уязвимых к макровирусам, до проведения их проверки на вирусы. Все приходящие письма и файлы, полученные из сет, должны проверяться на вирусы при получении. По возможности проверка на вирусы должна выполняться на брандмауэре, управляющем доступом к сети. Это позволит централизовать проверку на вирусы для всей организации и уменьшить затраты на параллельное сканирование на рабочих станциях. Это также даст возможность централизовать администрирование антивирусных программ, ограничить число мест, куда должны устанавливаться последние обновления антивирусных программ Программа обучения сотрудников компьютерной безопасности должна содержать следующую информацию о риске заражения вирусами. Антивирусные программы могут обнаружить только те вирусы, которые уже были кем-то обнаружены раньше. Постоянно разрабатываются новые, более изощренные вирусы. Антивирусные программы должны регулярно обновляться (ежемесячно или ежеквартально) для того, чтобы можно было обнаружить новейпгие вирусы. Важно сообщать системному администратору о любом необычном поведении компьютера или приложений. Важно сразу же отсоединить компьютер, который заражен или подозревается в заражении, от сети, чтобы уменьшить риск распространения вируса. Несоблюдение этих мер должно вести к наказанию сотрудника согласно стандартам организаций.

7.2. Обнаружение Обнаружение Ч это процесс определения тою, что данный выполняемый файл, загрузочная запись или файл,1анных содержит вирус. Все программы должны быть установлены на тестовую машину и проверены па вирусы перед началом их использования В рабочей среде. Только после получения разрешения администратора безопасности можно устанавливать программы на машинах сотрудников. Помимо использования коммерческих антивирусных программ должны использоваться эмуляторы виртуальных машин для обнаружения полиморфных вирусов. Все новые методы обнаружения вирусов должны использоваться на этой тестовой машине. Антивирусные программы необходимо обновлять ежемесячно или при появлении новой версии для выявления самых новых вирусов. Проверка всех файловых систем должна производиться каждый день в обязательном порядке. Результаты проверок протоколируются, автоматически собираются и анализируются системными администраторами. Все данные, импортируемые на компьютер, тем или иным способом (с дискет, из.-электронной почты и т.д.) должны про 7.1. Предотвращение заражения Администратор безопасности должен разрешить использование приложений перед их установкой на компьютер. Запрещается устанавливать исавторизованные программы на компьютеры. Конфигурации программ на компьютере должны проверяться ежемесячно на предмет выявления установки лишних программ.

Компьютерные сети веряться на вирусы. Сотрудники должны информировать системного администратора об обнаруженных вирусах, изменениях в конфигурации или странном поведении компьютера (приложений). При получении информации о заражении вирусом системный администратор должен информировать всех пользователей, имеющих доступ к программам и файлам данных, которые могли быть заражены вирусом, что вирус возможно заразил их системы. Пользователям должен быть сообщен порядок определения, заражена ли их система, и удаления вируса из системы. 7.3. Удаление Удаление вируса из зараженной компьютерной системы может потребовать переинсталляции ОС с нуля, удаления файлов или удаления вируса из зараженного файла. Любая машина, подозреваемая в заражении вирусом, должна быть немедленно отключена от сети. Компьютер не должен подключаться к сети до тех пор, пока системные администраторы не удостоверятся в удалении нируса. По возможности используйте коммерческие антивирусные программы для удаления вируса. Если такие программы не могут удалить вирус, все программы в компьютере дол-. жны быть удалены, включая загрузочные записи. Эти программы должны быть повторно установлены из надежных источников и еще раз проверены на вирусы. Зарегистрированные пользователи антивирусов могут обратиться по электронной почте к фирме-производителю программы и получить обновление программы со средствами удаления вируса.

КОМПЬЮТЕРНЫЕ СЕТИ План 1. Принцип построения компьютерных сетей. 2. Организация ЛВС. 3. Организация сервера. 4. Классификация локальной компьютерной сети (ЛКС-У 4.1. Структура Л КС. 4.2. Типы ЛКС. 5. Ethernet на коаксиальном кабеле. 6. Ethernet па витой паре. 7. Технологии ATM. 8. Жизнедеятельность сети.

1. ПРИНЦИП ПОСТРОЕНИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ Современные сетевые технологии способствовали новой технической революции. Создание сети на предприятии, фирме благоприятствует гораздо высокому процессу обмена данными между различными структурными подразделениями, ускорению документооборота, контролю за движениями материалов и других средств, увеличению и ускорению передачи и обмену оперативной информацией. Созданию локальных сетей и глобальной единой сети компьютеров придают такое же значение, как и строительству скоростных автомагистралей в шестидесятые годы. Поэтому компьютерную есть называют линформационной супермагистралыш>. Подчеркивая выгоду, которую принесет применение сетей всем пользователям, специалисты говорят об информации на кончиках пальцев. Компьютерная сеть Ч это совокупность компьютеров и различных устройств, обеспечивающих информационный обмен между компьютерами в сети без использования какихлибо промежуточных носителей информации. Все многообразие компьютерных сетей можно классифицировать по группе признаков: территориальная распространенность;

- ведомственная принадлежность;

- скорость передачи информации;

- тип среды передачи. По территориальной распространенности сети могут быть локальными, глобальными и региональными. Локальные это сети, перекрывающие территорию не более 10 мэ. Рстиональ иые сети расположены на территории города или области, глобальные - на территории государства или группы государств, например всемирная сеть Internet. По принадлежности различают ведомственные и госу. дарстсенные сети. Ведомственные принадлежат одной организации и располагаются на ее территории. Государственные сети используются в государственных структурах.. По скорости передачи информации компьютерные сети делятся па низко-, средне- и высокоскоростные По типу среды передачи разделяются на сети коаксиаль ные, на витой паре, оптоволоконные, с передачей информации по радиоканалам, в инфракрасном диапазоне. Компьютеры могут соединяться кабелями, образуя pajличную топологию сети (звездная, шинная, кольцевая и др.). Следует различать компьютерные сети к сети термина лов (терминальные сети). Компьютерные сети связывают ком пьютеры, каждый из которых может работать и автономно Терминальные сети обычно связывают мощные компьютеры 356 Информатика (мэйнфреймы), а в отдельных случаях и ПК с устройствами (терминалами), которые могут быть достаточно сложны, но вне сети их работа или невозможна, или вообще теряет смысл. Например, сеть банкоматов или касс. Строятся они на совершенно иных, чем компьютерные сети, принципах, с использованием другой вычислительной техники. В классификации сетей существует два основных термина: LAN и WAN. LAN (Local Area Network, локальная вычислительная сеть, ЛВС) Ч локальные сети, имеющие замкнутую инфраструктуру до выхода на поставщиков услуг. Этим термином может называться и маленькая офисная сеть, И сеть уровня большого завода, занимающего несколько сотен гектаров. Зарубежные источники дают даже близкую оценку Ч около шести миль (10 км) в радиусе;

использование высокоскоростных каналов. WAN (Wide Area Network) Ч глобальная сеть, покрывающая крупные регионы, включающие в себя как локальные сети, так и прочие телекоммуникационные сети и устройства. Пример WAN Ч сети с коммутацией пакетов (Frame Relay), через которую могут разговаривать между собой различные компьютерные сети. Термин корпоративная сеть также используется в литературе для обозначения объединения нескольких сетей, каждая из которых может быть построена на различных технических, программных и информационных принципах. Рассмотренные выше виды сетей являются сетями закрытого типа, доступ к ним разрешен только ограниченному кругу пользователей, для которых работа в такой сети непосредственно связана с их профессиональной деятельностью. Глобальные сети ориентированы на обслуживание любых пользователей. ютеров, сети делят па одноранговые (Peer-t э-Peer Network) и с выделенным сервером (Dedicated Server Network). В одноранговой сети каждый компьютер выголняет равноправную роль. Однако увеличение количества компьютеров в сети и рост объема пересылаемых данных приводит к тому, что пропускная способность сети становится узким местом. Операционная система Windows 9xf разработанная компанией Microsoft, рассчитана в первую очередь на работу в одноранговых сетях, для поддержки работы компьютера в качестве клиента других сетей. Windows позволяет: Ч совместно использовать жесткие диски, принтеры, факсплаты, организовывать одноранговые локальные вычислительные сети (ЛВС);

Ч использовать удаленный доступ и щ гвратить офисный компьютер в вызываемый сервер;

Ч поддерживать 16-разрядные сетевые драйвера DOS. Администратор сети может задавать общий дизайн настольной системы, определять, какие операция будут доступны для пользователей сети, и контролировать конфигурацию настольной системы. Сеть, расположенная на сравнительно небольшой территории, называется локальной (LAN Ч Local Area Network). В последние годы происходит усложнение структуры ЛВС за счет создания гетерогенных сетей, объединяющих разные компьютерные платформы. Возможность провед'чия видеоконференций и использование мультимедиа увеличивают требования к программному обеспечению сетей. Современные серверы могут хранить большие двоичные объекта (BLOB), содержащие текстовые, графические, аудио и видеофайлы. В частности, если вам надо получить по сети базу данных отдела кадров, то технология BLOB позволит передать не только анкетные данные: фамилию, имя, отчество, год рождения, но и портреты в цифровой форме.

2. ОРГАНИЗАЦИЯ ЛВС Компьютер, подключенный к сети, называется рабочей станцией (Workstation);

компьютер, предоставляющий СБОИ ресурсы, Ч сервером;

компьютер, имеющий доступ к совместно используемым ресурсам, Ч клиентом. Несколько компьютеров, расположенных в одном помещении или функционально выполняющих однотипную работу (бухгалтерский или плановый учет, регистрацию поступающей продукции и т. п.), подключают друг к другу и объединяют в рабочую группу с тем, чтобы они могли совместно использовать различные ресурсы: программы, документы, принтеры, факс и т. п. Рабочая группа организуется так, чтобы входящие в нее компьютеры содержали все ресурсы, необходимые для нормальной работы. Как правило, в рабочую группу, объединяющую более 10-15 компьютеров, включают выделенный сервер Ч достаточно мощный компьютер, на котором располагаются все совместно используемые каталоги и специальное программное обеспечение для управления доступом ко всей сети или ее части. Группы серверов объединяют в домены. Пользователь домена может зарегистрироваться в сети на любой рабочей гтаниии в этом домене и получить доступ ко всем его ресурсам. Обычно в серверных сетях вес совместно используемые принтеры подключены к серверам печати. С точки зрения организации взаимодействия компь 3. ОРГАНИЗАЦИЯ СЕРВЕРА Различают две технологии использования сервера: технологию файл-сервера и архитектуру клиент-сервер. В первой модели используется файловый сервер, на котором хранится большинство программ и данных. По требованию пользователя ему пересылаются необходимая программа и данные. Обработка информации выполняется на рабочей станции. В системах с архитектурой клиент-сервер обмен данными осуществляется между приложением-клиентом (front-end) и приложением-сервером (back-end). Хранение данных и их обработка производится на мощном сервере, который выполняет также контроль за доступом к ресурсам и данным. Рабочая станция получает только результаты запросе. Разработчики приложений по обработке информации обычно используют эту технологию. Использование больших по объему и сложных приложений привело к развитию многоуровневой, в тцгзую очередь трехуровневой архитектуры с размещением данных на отдельном сервере базы данных (БД). Все обращения в базе данных идут через сернер приложений, где они объединяются. Сокращение количества обращений к БД уменьшает ЯИЦСНГЩОННЫР отчисления за СУБД.

Компьютерные сети 4. КЛАССИФИКАЦИЯ ЛОКАЛЬНОЙ КОМПЬЮТЕРНОЙ СЕТИ (ЛКС) Локальные вычислительные сети (более точно будет в данной работе употребление термина локальные компьютерные сети) подразделяются на два кардинально различающихся класса: одноранговые (одноуровневые или Peer to Peer) сети и иерархические (многоуровневые). Одноранговые сети Одноранговая сеть представляет собой сеть равноправных компьютеров, каждый из которых имеет уникальное имя (имя компьютера) и обычно пароль для входа в него во время загрузки ОС. Имя и пароль входа назначаются владельцем ПК средствами ОС.

Одноранговые сети могут быть организованы с помощью различных разновидностей операционных систем Windows (Windows 9x, Windows NT Workstation, Windows 2000 Professional, Windows XP). Иерархические сети В иерархических локальных сетях имеется один или несколько специальных компьютеров (серверов), на которых хранится информация, совместно используемая различными пользователями. Сервер в иерархических сетях Ч это постоянное хранилище разделяемых ресурсов. Сам сервер может быть клиентом только сервера более высокого уровня иерархии. Поэтому иерархические сети иногда называются сетями с выделенным сервером. Серверы обычно представляют собой высокопроизводительные компьютеры, возможно, с несколькими параллельно работающими процессорами, с винчестерами большой емкости, с высокоскоростной сетевой картой (100 Мбит/с и более). Компьютеры, с которых осуществляется доступ к информации на сервере, называются станциями или клиентами. ЛКС классифицируется по назначению. Ч Сети терминального обслуживания. В них включается ЭВМ и периферийное оборудование, используемое в монопольном режиме компьютером, К которому оно подключается, или быть общесетевым ресурсом. Ч Сети, на базе которых построены системы управления производством и управленческой деятельности. Они объединяются группой стандартов MAP/TOP. В MAP описываются стандарты, используемые в промышленности. ТОР онисываХ ют стандарты для сетей, применяемых в офисных сетях. Ч Сети, объединяющие системы автоматизации, проектирования. Рабочие станции таких сетей обычно базируются на достаточно мошных персональных ЭВМ, например фирмы Sun Microsystems. Ч Сети, на базе которых построены распределенные вычислительные системы. По классификационному признаку локальные компьютерные сети делятся на кольцевые, шинные, звездообразные, древовидные, Х По признаку скорости сети делятся на низкоскоростные (до 10 Мбит/с), среднескоростпые (до 100 Мбит/с) и высокоскоростные (свыше 100 Мбит/с). По типу метода доступа подразделяются на случайные, пропорциональные и гибридные. По типу физической среды передачи: на витую пару, коаксиальный или оптоволоконный кабель, инфракрасный канал, радиоканал. 4.1. Структура ЛКС Способ соединения компьютеров называется структурой или топологией сети. Сети Ethernet могут иметь топологию шина и звезда. В первом случае все компьютеры подключены к одному общему кабелю (шине), во втором случае имеется специальное центральное устройство (хаб), от которого идут лучи к каждому компьютеру, т. е. каждый компьютер подключен к своему кабелю. Структура типа шина проще и экономичнее, так как для нее не требуется дополнительное устройство и расходуется меньше кабеля. Но она очень чувствительна к неисправностям кабельной системы. Если кабель поврежден хотя бы в одном месте, то возникают проблемы для всей сети. Место неисправности трудно обнаружить. В этом смысле звезда более устойчива. Поврежденный кабель Ч проблема для одного конкретного компьютера, на работе сети в целом это не сказывается. Не требуется усилий по локализации неисправности. В сети, имеющей структуру типа кольцо*, информация передается между станциями по кольцу с переприемом в каждом сетевом контроллере. Переприем производится через буферные накопители, выполненные на базе оперативных запоминающих устройств, поэтому, при выходе из строя одного сетевого контроллера может нарушиться работа всего, кольпа. Достоинство кольцевой структуры Ч простота реализации устройств, а недостаток Ч низкая надежность. Все рассмотренные структуры Ч иерархические. Однако благодаря использованию мостов, специальных устройств, объединяющих локальные сети с разной структурой, из вышеперечисленных типов структур могут быть построены сети со сложной иерархической структурой. 4.2. Типы ЛКС Основная технология локальных сетей Ethernet Ч изначально коллизионная технология, основанная на общей шине,к которой компьютеры подключаются и борются между собой за право передачи пакета. Основной протокол - CSMA/ CD (множественный доступ с чувствительностью несущей к обнаружению коллизий). Дело в том, что если две станции одновременно начнут передачу, то возникает ситуация коллизии, и сеть некоторое время ждет, пока лулягутся переходные процессы и опять наступит тишина. Существует еще один метод доступа - CSMA/CA (Collision Avoidance) - то же, но с исключением коллизий. Этот метод применяется в беспроводной технологии Radio Ethernet или Apple Local Talk: перед отправкой любого пакета в сети пробегает анонс о том, что сейчас будет происходить передача, и станции уже не пытаются ее инициировать. Ethernet бывает полудуплексный (Half Duplex): источник и приемник говорят по очереди (классическая коллизионная технология) и полнодуплексный (Full Duplex), когда две пары приемника и передатчика на устройствах говорят одновременно. Этот механизм работает только на витой паре и на оптоволокне'(одна пара на передачу, одна пара на прием). Ethernet различается по скоростям и методам кодирования для различной физической среды, по типу пакетов (Ethernet II, 802.3, RAW, 802.2 (IXC), SNAP), а также по скоростям: t0 Мбит/с, 100 Мбит/с, 1000 Мбит/с (ГБ).

358 Информатика 5. ETHERNET НА КОАКСИАЛЬНОМ КАБЕЛЕ Существуют два варианта реализации Ethernet на коаксиальном кабеле, называемые тонкий и толстый Ethernet (Ethernet на тонком кабеле 0.2 дюйма и Ethernet на толстом кабеле 0,4 дюйма). Тонкий Ethernet использует кабель типа RG-58A/V (диаметром 0,2 дюйма). Для маленькой сети используется кабель с сопротивлением 50 Ом, Коаксиальный кабель прокладывается от компьютера к компьютеру. У каждого компьютера оставляют небольшой запас кабеля на случай возможности его перемещения. Длина сегмента 185 м, количество компьютеров, подключенных к шине, до 30.. После присоединения всех отрезков кабеля с BNC-KOHнекторами (Bayonei-Neill-Com;

dnan) к Т-коннекторам (название обусловлено формой разъема, похожей на букву Т) получится единый кабельный сегмент. На его обоих концах устанавливаются терминаторы (лзаглушки*). Терминатор конструктивно представляет собой BNC-коннектор (он также надевается на Т-коннектор) с впаянным сопротивлением. Значение этого сопротивления должно соответствовать значению волнового сопротивления кабеля, т. е. для Ethernet нужны терминаторы с сопротивлением 50 Ом. Толстый Ethernet Ч сеть на толстом коаксиальном кабеле, имеющем диаметр 0,4 дюйма и волновое сопротивление 50 Ом. Максимальная длина кабельного сегмента Ч 500 м. Прокладка самого кабеля почти одинакова для всех типов коаксиального кабеля. Для подключения компьютера к толстому кабелю используется дополнительное устройство, называемое трансивером. Трансивер подсоединен непосредственно к сетевому кабелю. От него к компьютеру вдет специальный трансивериый кабель, максимальная длина которого 50 м. На обоих его концах находятся 15-контактные ШХ-разъемы (Digital, Intel И Xerox). С помощью одного разъема осуществляется подключение к трансиверу, с помощью другого Ч к сетевой плате компьютера. Трансиверы освобождают от необходимости подводить кабель к каждому компьютеру. Расстояние от компьютера до сетевого кабеля определяется длиной трансиверпого кабеля. Создание сети при помощи трансивера очень удобно. Он может в любом месте в буквальном смысле пропускать кабель. Эта простая процедура занимает мало.времени, а получаемое соединение оказывается очень надежным. Кабель не режется на куски, его можно прокладывать, не заботясь о точном месторасположении компьютеров, а затем устанавливать трансиверы в нужных местах. Крепятся трапсиверы, как правило, на стенах, что предусмотрено их конструкцией. При необходимости охватить локальной сетью площадь большую, чем это позволяют рассматриваемые кабельные системы, применяется дополнительные устройства Ч репитеры (повторители). Репитер имеет 2-портовое исполнение, т. е. он может объединить 2 сегмента по 185 м. Сегмент подключается к репитеру через Т-коннектор. К одному концу Т-коннектора подключается сегмент, а па другом ставится терминатор. В сети может быть не больше четырех репитеров. Это позволяет получить сеть максимальной протяженностью 925 м. Длина сегмента для Ethernet на толстом кабеле составляет 500 м, к одному сегменту можно подключить до 100 станций. При наличии траненверпых кабелей до 50 м длиной, толстый Ethernet может одним сегментом охватить значительна большую плошадь, чем тонкий. Репитеры очень полезны, но злоупотреблять ими не стоит, так как они приводят к замедлению рабо -. в сети. -г 6. ETHERNET НА ВИТОЙ ПАРЕ Витая пара Ч это два изолированных гровода, скрученных между собой. Для Ethernet используется 8-жильный кабель, состоящий из четырех витых пар. Для защиты от воздействия окружающей среды кабель имеет внешнее изолирующее покрытие. Основной узел на витой паре Ч hub (в переводе называется накопителем, концентратором или прэсто хаб). Каждый компьютер должен быть подключен к нему с помощью своего сегмента кабеля. Длина каждого сегмента не должна превышать 100 м. На концах кабельных сегментов устанавливаются разъемы RJ-45. Одним разъемом кабель подключается к хабу, другим Ч к сетевой плате. Разъемы RJ-45 очень компактны, имеют пластмассовый корпус и восемь миниатюрных площадок. Хаб Ч центральное устройство в сети т. витой паре, от него зависит ее работоспособность. Располагать его надо в доступном месте, чтобы можно было легко подключать кабель и следить за индикацией портов. Хабы выпускаются на разное количество портов Ч 8, 12, 16 или 24. Соответственно к нему можно подключить такое же количество компьютеров. Физически из концентратора врастет много проводов, но логически это все один сегмент Ethernet и оцин коллизионный домен, в связи с ним любой сбой одной станции отражается на работе других. Поскольку все станции вынуждены слушать чужие пакеты, коллизия происходит в пределах всего концентратора (на самом деле на другие посты посылается сигнал Jam, но это не меняет сути дела). Поэтому, хотя концентратор Ч это самое дешевое устройство и кажется, что он решает все проблемы заказчика, советуем постепенно отказаться от этой методики, особенно в условиях постоянного роста требований к ресурсам сетей, и переходить на коммутируемые сети. Сеть их 20 компьютеров, собранная на репитерах 100 Мбит/с, может работать медленнее, чем сеть из 20 компьютеров, включенных в коммутатор 10 Мбит/с. Если раньше считалось нормальным? присутствие и сегменте до 30 компьютеров, то в нынешних сетях даже 3 рабочие станции мпгут загрузить весь сегмент. 7. ТЕХНОЛОГИИ ATM Сеть ATM имеет звездообразную топологию. Сеть ATM строится на основе одного пли нескольких коммутаторов, являющихся неотъемлемой частью данной коммуникационной структуры. Высокая скорость передачи и чрезвычайно низкая вероятность ошибок а волоконно-оптических системах выдвигают на первый план задачу создания высокопроизводительны)! систем коммутации на основа стандартов ATM. Простейший пример такой сети Ч один коммутатор, обеспечивающий коммутацию пакетов, данных и несколько око печных устройств. ATM Ч это метод передачи информации между устройствами в сети маленькими пакетами фиксированной длины, названными ячейками ("cells). Фиксация размеров ЯЧРЙКИ и м т Компьютерные сети ряд существенных преимуществ по сравнению с пакетами переменной длины. Во-первых, ячейки фиксированной длины требуют минимальной обработки при операциях маршрутизации в коммутаторах. Это позволяет максимально упростить схемные решения коммутаторов при высоких скоростях коммутации. Во-вторых, все виды обработки ячеек по сравнению с обработкой пакетов переменной длины значительно проще, так как отпадает необходимость в вычислении длины ячейки. В-третьих, в случае применения пакетов переменной длины передача длинного пакета данных могла бы вызвать задержку выдачи в линию пакетов с речью или видео, что привело бм к их искажению. 8. ЖИЗНЕДЕЯТЕЛЬНОСТЬ СЕТИ Сеть Ч это, в основном, совместное пользование или раздел гние. Разделение файлов, ресурсов и программ. Сеть позволяет пользоваться общей информацией совместно с другими пользователями сети. Б зависимости от того, каким образом устанавливается сеть, существует два способа допупа к информации. Самый простой способ Ч передать со своего компьютера прямо на другой. Другой Ч отправить файл на некоторый промежуточный пункт, где информация будет находиться, пока ее не заберет тот, кому она предназначена. Разделение ресурсов Ч это значит установить определенные компьютерные (сетевые) ресурсы (диск, принтер, графопостроитель, CD-ROM, модем и т. п.) таким образом, чтобы вес компьютеры могли им пользоваться. Диски также могут быть разделенными ресурсами. Это экономит деньги и средства. Иногда удобнее поместить "используемую программу на общий диск, чем хранить копию программы на каждом ПК (разделение программ). Поскольку даже в самой простой сета могут возникнуть сложности, необходим человек, который будет нести ответственность за то, чтобы сеть работала нормально и не выходила из-под контроля. Этот человек называется администратором сети или системным администратором. В его обязанности входит обеспечивать как можно больше свободного места на серверном диске, поддерживать нормальную работу сервера, гарантировать возможность доступа D есть новым пользователям, разграничивать доступ к различным сетевым ресурсам, определение приоритетов. Этот человек должен быть хорошим организатором. По мере распространения сетей с выделенным сервером (иногда не одним), роль системного администратора многократно возрастает.

360 Информатика СЕТЬ ИНТЕРНЕТ План 1. История возникновения Интернета. 2. Неофициальная версия возникновения Интернета. 3. Техническое устройство сети Интернет. 3.1. Протоколы сети Интернет. 3.2. Система доменных имен. 3.3. Доступ в Интернет. 4. Сервисы сети Интернет. 4.1. Электронная почта. 4.2. Сетевые новости Usenet. 4.3. FTP Ч передача файлов, 4.4. WWW Ч передача гипертекста. 4.5. Сервисы IRC Ч чат. 4.6. Сервисы мгновенных сообщений.

1. ИСТОРИЯ ВОЗНИКНОВЕНИЯ ИНТЕРНЕТА В 19G1 г. Defence Advanced Research Agensy (DARPA) по заданию Министерства обороны США приступило к проекту по созданию экспериментальной сети передачи пакетов. Эта сеть, названная ARPANET, предназначалась первоначально для изучения методов обеспечения надежной связи между ком-пыотерами различных типов. Многие методы передачи данных через модемы были разработаны о ARPANET. Тогда же были разработаны и протоколы передачи данных в сети Ч TCP/IP. TCP/IP Ч это множество коммуникационных протоколов, определяющих, как компьютеры различных типов могут общаться между собой. Эксперимент с ARPANET был настолько успешен, что многие организации захотели войти в нее с целью использования для ежедневной передачи данных. И в 1975 г. ARPANET превратилась из экспериментальной сети в рабочую сеть. Ответственность за администрирование сети взяло на себя Defence Communication Agency (DCA), в настоящее время называемое Defence Information Systems Agency (DISA), Ho развитие ARPANET на этом не остановилось: протоколы TCP/IP продолжали развиваться и совершенствоваться. Б 19S3 г. вышел первый стандарт для протоколов TCP/IP, вошедший в Military Standarts (MIL STD), т. е. в военные стандарты, и все, кто работал в сети, обязаны были перейти к этим новым протоколам. Для облегчения этого перехода DARPA обратилась к руководителям фирмы Berkley Software Design с предложением внедрить протоколы TCP/IP с Berkeley (BSD) UNIX. С этого и начался союз UNIX и TCP/IP. Спустя некоторое время TCP/IP был адаптирован в обычный, то есть в общедоступный стандарт, и термин Интернет пошел во всеобщее употребление. Б 1983 г. из ARPANET выделилась MILNET, которая стала относиться к Defence Data Network (DDN) Министерства обороны США. Термин Интернет стал использоваться для обозначения единой сети: MILNET плюс ARPANET. И хотя в 1991 г. ARPANET прекратила свое существование, сеть Интернет существует, ее размеры намного превышают первоначальные, так как она объединила множество сетей во всем мире. Число хостов, подключенных к сети Интернет, с 4 компьютеров в 1969 г. возросло до 3,2 миллионов в 1994 г. Хостом в сети Интернет называется компьютер, работающий в много задачной операционной системе (Unix, VM.^), поддерживающий протоколы TCP/IP и предоставляющий пользователям какие-либо сетевые услуги. 2. НЕОФИЦИАЛЬНАЯ ВЕРСИЯ ВОЗНИКНОВЕНИЯ ИНТЕРНЕТА Однако существует и другая, неофициальная, версия ноя никновения сети Интернет. Официально утверждается, что Интерне, возник на средства Управления перспективных разработок Министерства обороны США Ч DARPA. Однако никаких линтернатов Министерство обороны США не создавало и не финансировало, а роль его агентства DARPA была совсем не той, которую ему ныне приписывают. Как же на самом деле возник Интернет и чем на самом деле занималось агентство DARPA? Те, кто знают, как развивалась наука в XX веке, никогда не поверят, что Министерство обороны США (или какое-либо иное министерство обороны) может вложить миллиарды долларов, чтобы ученым, участникам стратегических проектов в области ядерного оружия, ракетной техники, средств спецсвязи и прочих стало удобно работать, чтобы они свободно разгуливали где хотят и контактировали с кем попало. Никогда ни одно 7равительство мира этого не допустит. Так зачем же Министерству обороны США пришло в голову вкладывать деньги в создание удобных условий для коллективной работы ученых, разбросанных по университетам США? Ответ на этот вопрос прост. Ничего Управление перспективных разработок не внедряло и ничего не финансировало. Оно занималось не внедрением, а контролем за внедрением компьютерных сетей в гражданской сфере, которое к концу 1960-х годов стало уже неотвратимым. Ничего Пентагон не финансировал, кроме контроля. Более того, в 1969 г. уже ничего и не надо было внедрять, поскольку все уже было давно внедрено там, где это действительно было нук:ю Ч в тех самых закрытых центрах. Речь шла только о контроле над тем, чтобы лочкарики не внедрили чего-нибудь лишнего и чтобы вовремя перехватить у них идеи. Вот на это на самом деле и шли деньги Министерства обороны США,. Подлинную хронологию Интернета можно отсчитывать с конца 19JO-X ГОДОВ. МОЖНО TOHHD назвать дату, когда Сеть Интернет было принято правительственное решение, в результате которого и появилась первая глобальная сеть. Это произошло в 1958 г. Правда, понятия Интернет тогда не существовало. И никто не собирался обустраивать работу ученых с помощью компьютерной сети. Это был побочный эффект, который сегодня задним числом выдают за цель и достижение. Истинная же цель была гораздо важнее Ч настолько важнее, что для ее достижения действительно было не жаль миллиардов долларов. Вот как обстояло дело в действительности. В 1949 г. в СССР успешно испытали первую атомную бомбу. В 1952 г. не менее успешно была испытана водородная бомба. В 1956 г. военное руководство в США впервые заговорило о необходимости разработки системы защиты от ядерного оружия, но первые запросы остались без внимания. В 1957 г. в СССР был выведен на орбиту первый искусственный спутник Земли. Американцы поняли: отныне в СССР есть чем доставить бомбу им на голову. В результате в 1958 г. было принято правительственное решение о создании глобальной системы раннего оповещения о пусках ракет. Сегодня такие системы строят на базе спутниковых комплексов, вращающихся на полярных орбитах, а тогда оставалось только развернуть сеть наземных станций на вероятных маршрутах приближения ракет. Согласно закону всемирного тяготения плоскость траектории баллистических ракет расположена так, что проходит через точку старта, точку цели и (обязательно!) через центр земного шара. Если мысленно разрезать глобус такой плоскостью, то станет видно, что Америка ожидала основную массу ракет со стороны Северного Ледовитого океана. Вот на этих безжизненных просторах и пришлось создавать систему раннего оповещения. Так в конце 1950-х годов началась разработка системы NORAD (North American Aerospace Defence Command). Предотвратить атаку она, конечно, не могла, но могла дать минут пятнадцать на то, чтобы Хлзарыться в землю. Система NORAD получилась очень большой. Ее станции протянулись от Аляски до Гренландии через весь север Канады. Сразу возникла новая проблема: как обрабатывать результаты наблюдения воздушных объектов, ведь летают на Севере не только ракеты;

как согласовать действия многочисленных постов, как выделить из множества.сигналов те, которые представляют угрозу, и как привести в действие систему оповещения. Все это могут делать люди, но людям на принятие и согласование решений нужны часы, а здесь счет шел на секунды. Эту огромную систему нужно было компьютеризировать, а компьютеры объединить в единую разветвленную сеть. Стоимость системы NORAD измерялась десятками миллиардов долларов. В рамках такого бюджета действительно нашлись те несколько миллиардов, которые были использованы для создания глобальной компьютерной сети, обрабатывающей информацию со станций наблюдения. Ответ СССР на развертывание системы NORAD был недорогим и эффективным. Эта система легко обходится, если разместить стратегические ракеты где-нибудь в Карибском морс, например на Кубе, Ч тогда их траектория будет совсем иной. Соответствующие решения были приняты в начале 1960-х годов. А в США началось закапывание под землю. Были созданы сложнейшие подземные убежища в Вашингтоне, а в Колорадо Сприпгс, что в Скалистых горах, началось закапывание под землю командного центра NORAD. Так к 1964 г. в недрах горы Шайенн возник целый город с трехэтажными сооружениями. Со всей страны к нему потянулись компьютерные и другие линии связи, соединившие центр управления NORAD со станциями наблюдения, рабочими постами и правительственными органами. Сеть системы NORAD не долго оставалась внутриведомственной. Сразу после запуска началось подключение к ней служб управления авиаполетами Ч это логично, ведь все равно система контролировала воздушное пространство на огромных просторах. Сначала подключались военные авиаслужбы, но уже в середине 1960-х годов активно шло подключение гражданских авиационных служб. Сеть неуклонно расширялась и развивалась, она вбирала в себя метеорологические службы, службы контроля состояния взлетных, полос аэродромов и другие системы, как военные, так и гражданские. Вот так получилось, что задолго до создания проекта ARPANET в США уже действовала глобальная компьютерная сеть Министерства обороны. Первая очередь системы NORAD была завершена в мае 1964 г., но к тому времени уже стало известно о существовании в СССР ядерных зарядов мощностью 50 мегатонн. Несмотря на то, что гора, в которой разместился центр управления, отбиралась очень тщательно (это единый скальный массив), стало ясно, что и у нее нет шансов. А выход из строя центра управления однозначно вызывал (в те годы) выход из строя всей глобальной системы. В итоге многомиллиардная затея с разработкой и строительством подземного центра управления оказалась бесполезной. Поэтому во второй половине 1960-х годов перед Пентагоном встала проблема разработки такой архитектуры глобальной Сети, которая не выходила бы из строя даже в случае поражения одного или нескольких узлов. Экспериментировать с системой, на которой базируется национальная безопасность, Ч дело невозможное. Бумаги на любое испытание будут согласовываться годами. Вот если бы у Министерства обороны была другая глобальная есть, содержащая несколько узлов, да к тому же работающих в неустойчивой среде, она стала бы прекрасным полигоном. Что может быть лучше для этой цели, чем университетские компьютеры и вычислительные центры научных организаций? Это идеальный полигон, который даже не надо создавать Ч он уже есть. Нго нацо только подтолкнуть, а потом немножко порулить. Вот истинная причина участия Министерства обороны США в том проекте, который ныне стал Интернетом! Вот как родилась сеть ARPANET. Очевидно, не была она первой глобальной. И не было у Министерства обороны ни малейшего желания обеспечить научные круги удобным средством для обмена научной и технической документацией. В то время шла дорогая и бесславная война во Вьетнаме. Мог ли Пентагон в эти годы финансировать то, что нужно научной общественности? Конечно, нет! Вместо этого было желание получить за гроши удобный полигон для испытаний, который можно держать под постоянным контролем и использовать для себя найденные оригинальные решения. Вот этим делом и занялось агентство DARPA. Дальнейшая история подтверждает эти выводы. Как только проблема устойчивости и выживания сети при выходе из строя ее узлов была решена, работа DARPA немедленно прекратилась. Это событие произошла и 1983 г. после внедрения протокола TCP/IP. В том же 1983 г. сеть ARPANET передали 362 Информатика местной Академии наук (в США ее функции выполняет Национальный научный фонд Ч NSF). С тех пор сеть стала называться NSFNET, и к ней началось подключение зарубежных узлов. Второе рождение Интернета Ранние глобальные сети представляли собой группы компьютеров, связанных между собой прямыми соединениями. Основной проблемой того времени была проблема надежности и устойчивости сети. Нужна была такая сеть, которую нельзя вывести из строя даже атомной бомбардировкой. Конечно, латомная бомбардировка Ч понятие условное. Сеть, состоящую из прямых соединений, могут вывести из строя даже мыши перегрызшие провода, похитители, укравшие жесткий диск из узлового компьютера. Существуют тысячи причин, когда обычное разгильдяйство может принести к последствиям не хуже атомной бомбардировки. С точки зрения военных, эксплуатация сети в научном и университетском окружении должна была стать для нее самым суровым испытанием, какое только можно придумать, В борьбе со множеством непредсказуемых случайностей университетские круги должны были найти простое и эффективное решение. Решением проблемы стало внедрение в 1983 г. протокола TCP/IP. С этого времени отсчитывают второй этап развития Интернета. Строго говоря, TCP/IP Ч это не один протокол, а пара протоколов, один из которых (TCP Ч Transport Control Protocol) отвечает за то, как представляются данные в Сети, а второй (IP Ч Internet Protocol) определяет методику адресации, то есть отвечает за то, куда они отправляются и как доставляются. Эта пара протоколов принадлежит разным уровням и называется стеком протоколов TCP/IP. Собственно говоря, только с появлением IP-протокола и возникло понятие Интернет. Третье рождение Интернета Долгое время Интернет оставался уделом специалистов. Обмен технической документацией и сообщениями электронной почты Ч это не совсем то, что нужно рядовому потребителю. Революционное развитие Интернета началось только после 1993 г. с увеличением в геометрической прогрессии числа узлов и пользователей. Поводом для революции стало появление службы World Wide Web (WWW), основанной на пользовательском протоколе передачи данных HTTP и на особом формате представления данных Ч HTML. Документы, выполненные в этом формате, получили название Web-страниц. Одновременно с введением концепции WWW была представлена программа Mosaic, обеспечивающая отправку запросов и прием сообщений в формате HTML. Эта программа стала первым в мире Web-браузером, то есть программой для просмотра Web-страниц. После этого работа в Интернете перестала быть уделом профессионалов. Интернет превратился в распределенную но миллионам серверов единую базу данных, навигация в которой не сложнее, чем просмотр обычной мультимедийной энциклопедии, ду собой любыми средствами связи, а также программное обеспечение, которое обеспечивает взаимодействие всех этих средств на основе единого транспортного протокола TCP и адресного протокола IP. Опорная сеть Интернета Опорную сеть Интернета представляют узловые компьютеры и каналы связи, объединяющие их между собой. Узловые компьютеры также называют серверами или хостами. Маршрутизаторы На каждом из узлов работают так называемые маршрутизаторы, способные по IP-адресу принятого TCP-пакета автоматически определить, на какой из соседних узлов пакет надо переправить. Маршрутизатором может быть программа, но может быть и отдельный, специально выделенный для этой цели компьютер. Маршрутизатор непрерывно сканирует пространство соседних серверов, общается с их маршрутизаторами и потому знает состояние своего окружения. Он знает, когда какой-то из соседей закрыт на техническое обслуживание или просто перегружен. Принимая решение о переправке проходящего TCP-пакета, маршрутизатор учитывает состояние своих соседей и динамически перерасл [еделяет потоки так, чтобы пакет ушел в том направлении, которое в данный момент наиболее оптимально. Шлюзы Локальные сети, работающие на основе своих протоколов (не TCP/IP, а других), подключаются к узловым компьютерам Интернета с помощью так называемых шлюзов. Опятьтаки, шлюзом может быть специальный компьютер, но это может быть и специальная программа. Шлюзы иыполняют преобразование данных из форматов, принятых в локальной сети, в формат, принятый в Интернете, и наоборот.

3.1. Протоколы сети Интернет Основное, что отличает Интернет от других сетей это ее протоколы Ч TCP/IP. Вообще, термин TCP/IP обычно означает все, что связано с протоколами нзаимодействия между компьютерами в Интернете. Он окатывает целое семейство протоколов, прикладные программы и даже саму сеть. TCP/IP Ч это технология межсетевого взаимодействия. Сеть, которая использует технологию TCP/IP, называется internet. Если речь идет о глобальной сити, объединяющей множество сетей с технологией TCP/IP, то ее называют Интернетом. Несмотря на то что в сети Интернет используется большое число других протоколов, сеть Интернет часто называют TCP/IP-СЕТЬЮ, так как эти два протокола, безусловно, являются важнейшими. Как и во всякой другой сети, в Интернете существует 7 уровней взаимодействия между компьютерами: физический, логический, сетевой, транспортный, уровень сеансов связи, представительский и прикладной. Каждому уровню взаимодействия соответствует набор протоколов (т. е. правил ис-аимодействия). Рассмотрим эти уровни сверху вниз. 1. Пользовательский (прикладной) урсвень. Представим себе, что мы сидим за компьютером и работаем а Интернете. На самом деле мы работаем с программами, установленными на нашем компьютере. Назовем их клиентскими программами. Совокупность этих программ и представ 3. ТЕХНИЧЕСКОЕ УСТРОЙСТВО СЕТИ ИНТЕРНЕТ Интернет - это крупный комплекс, включающий в себя локальные сети и автономные компьютеры, соединенные меж Сеть Интернет ляет для нас наш пользовательский уровень. Наши возможности в Интернете зависят от состава этих программ И от их настройки. То есть на пользовательском уровне наши возможности работы в Интернете определяются составом клиентских программ. На таком уровне Интернет представляется огромной совокупностью файлов с документами, программами и другими ресурсами, для работы с которыми и служат наши клиентские программы. Чем шире возможности этих программ, тем шире и наши возможности. Есть программа для прослушивания радиотрансляций Ч можем слушать радио;

есть программа для просмотра видео Ч можем смотреть кино, а если есть почтовый клиент Ч можем получать и отправлять сообщения электронной почты. 2. Представительский уровень. А что дает нам возможность устанавливать на компьютере программы и работать с ними? Конечно же, это его операционная система. Она выступает посредником между человеком, компьютером и программами. На втором уровне и происходит разборка с моделью компьютера и его операционной системой. Выше этого уровня они важны и играют рель. Ниже Ч уже безразличны. Все, что происходит на более низких уровнях, одинаково относится ко всем типам компьютеров. Если взглянуть на Интернет с этого уровня, то это уже не просто набор файлов Ч это огромный набор дисков. Протоколы представительского уровня занимаются обслуживанием прикладных программ. К программам представительского уровня принадлежат программы, запускаемые, к примеру на сервере, для предоставления различных услуг абонентам, К таким программам относятся следующие: Web-сервер, FTP-сервер, NNTP (Net News Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP3 (Post Office Protocol) и т. д. 3. Уровень сеансов связи. Давайте представим себе компьютер с тремя жесткими дисками. У компьютера есть три владельца. Каждый настроил операционную систему так, чтобы полностью использовать свой* диск, а для других пользователей сделал его скрытым. Свою работу они начинают с регистрации Ч вводят имя и пароль при включении компьютера, Если спросить одного из них, сколько в его компьютере жестких дисков, то он ответит, что только один, и будет прав: в своем персональном сеансе работы с компьютером он никогда не видел никаких иных дисков. Того же мнения будут придерживаться и. двое других. Такой же взгляд на Интернет открывается с высоты уровня сеансов. Для каждого сеанса связи создается свой канал, внутри которого и происходит обмен информацией. Протоколы уровня сеансов связи отвечают за установку, поддержание и уничтожение соответствующих каналов. 4. Транспортный уровень. Этот уровень отвечает за кодирование того файла, который собирается получить пользователь. Это зависит от сети. Внутри университетской сети действуют один правила, вне ее Ч другие. Эти правила называют протоколами. Сеть Интернет потому и считается всемирной сетью, что на всем ее пространстве действует единый транспортный протокол Ч TCP. На тех компьютерах, через которые к Интернету подключены малые локальные сети, работают шлюзы. Шлюзовые программы преобразуют потоки данных из формата, принятого в локальных сетях или на автономных компьютерах, в единый формат, принятый в Интернете. Протоколы транспортного уровня управляют передачей данных из одной программы в другую. К протоколам транспортного уровня принадлежат TCP (Transmission Control Protocol) и UDP (User Datagram Protocol). Таким образом, если взглянуть на Интернет на этом уровне, то можно сказать, что это глобальная компьютерная сеть, в которой происходит передача данных с помощью протокола TCP. 5. Сетевой уровень. Если соединить между собой несколько компьютеров и пересылать между ними данные, нарезанные на пакеты по протоколу TCP, это будет не Интернет, а интранет Ч разновидность локальной сети. Такие сети существуют Ч их называют корпоративными. Они популярны тем, что все пользовательские программы, разработанные для Интернета, можно использовать и в интранете. Интернет отличается от локальных сетей не только единым транспортным протоколом, но и единой системой адресации. Протоколы сетевого уровня отвечают за передачу данных между устройствами в разных сетях, то есть занимаются маршрутизацией пакетов в сети. К протоколам сетевого уровня принадлежат IP (Internet Protocol) и ARP (Address Resolution Protocol). Если взглянуть на Интернет с пятого уровня, то можно сказать, что Интернет Ч это всемирное объединение множества компьютеров, каждый из которых имеет уникальный IP-адрес. 6. Уровень соединения (логический уровень). Дело идет к тому, чтобы физически передать сигналы с одного компьютера на другой, например с помощью модема. На этом уровне цифровые данные из пакетов, созданных рапсе, накладываются на физические сигналы, генерируемые модемом, и изменяют их (модулируют). Как и все операции в компьютере, эта операция происходит под управлением программ. В данном случае работают программы, установленные вместе с драйвером модема. При взгляде с шестого уровня Интернет Ч это совокупность компьютерных сетей или автономных компьютеров, объединенных всевозможными (любыми) средствами связи. Для каждого типа линий связи разработай соответствующий протокол логического уровня, занимающийся управлением передачи информации по каналу. К протоколам логического уровня для телефонных линий относятся протоколы SLIP (Serial line Interface Protocol) и РРР (Point to Point Protocol). Для связи по кабелю локальной сети Ч это пакетные драйверы плат ЛВС. 7. Физический уровень. При взгляде с самого низкого уровня Интернет представляется как всемирная паутина проводоз н прочих каналов связи. Сигнал от одного модема (или иного аналогичного устройства) отправляется в путь по каналу связи к другому устройству. Физически этот сигнал может быть пучком света, потоком радиоволн, пакетом звуковых импульсов и т. п. На физическом уровне можно забыть о данных, которыми этот сигнал промодулирован. Люди, которые занимаются Интернетом на этом уровне, могут ничего не понимать в компьютерах. Протоколы физического уровня определяют вид и характеристики линий связи между компьютерами. В Интернете используются практически все известные в настоящее время способы связи от простого провода (витая пара) до волоконно-оптических линий связи (ВОЛС).

364 Информатика Протокол Интернета (IP) Различные части Интернета Ч составляющие сети Ч соединяются между собой посредством компьютеров, узлов, так Сеть связывается воедино. Сети эти могут быть Ethernet, Token Ring, сети на телефонных линиях, пакетные радиосети и т. п. Выделенные линии и локальные сети Ч аналоги железных дорог, самолетов почты и почтовых отделений, почтальонов. С их помощью почта движется с места на место. Узлы Ч аналоги почтовых отделений, где принимается решение, как перемещать данные (лпакеты) по сети точно так же, как почтовый узел намечает дальнейший путь почтового конверта. Отделения или узлы не имеют прямых связей со всеми остальными. Если вы отправляете конверт из Донецка в село на Закарпатье, конечно же, почта не станет нанимать самолет, который полетит из Донецкого аэропорта прямо в карпатские леса, просто местное почтовое отделение отправляет послание на подстанцию в нужном направлении, та в свою очередь Ч на следующую подстанцию в направлении пункта назначения;

таким образом письмо станет последовательно приближаться к пункту назначения, пока не достигнет почтового отделения, в ведении которого находится нужный объект и которое доставит сообщение получателю. Для работы такой системы требуется, чтобы каждая подстанция знала о наличествующих связях и о том, на какую из ближайших подстанций оптимально следует передать адресованный туда-то пакет. Примерно так же и в Интернете: узлы выясняют, куда следует ваш пакет данных, решают, куда его дальше отправить, и отправляют. На каждой почтовой подстанции определяется следующая, подстанция, куда будет далее направлена корреспонденция, т. е. намечается дальнейший путь (маршрут) Ч этот процесс называется маршрутизацией. Для осуществления маршрутизации каждая подстанция имеет таблицу, где адресу пункта назначения (или индексу) соответствует указание почтовой подстанции, куда следует посылать далее этот конверт (бандероль). Их сетевые аналоги называются таблицами маршрутизации. Эти таблицы рассылаются почтовым подстанциям централизовано от соответствующего почтового подразделения. Время от времени рассылаются предписания по изменению и дополнению этих таблиц. Как и любые другие действия, составление и модификация таблиц маршрутизации (этот процесс тоже является частью маршрутизации и называется так же) определяются соответствующими правилами Ч протоколами ICMP (Internet Control Message Protocol), RIP (Routing Internet Protocol) и OSPF (Open Shortest Path First). Узлы, занимающиеся маршрутизацией, называются маршрутизаторами. Если вы хотите, чтобы ваше письмо достигло места назначения, вы не можете просто бросить листочек бумаги с ящик. Вам следует уложить его п стандартный конверт и написать па нем адрес получателя в стандартной форме. Только тогда почта сможет правильно обработать ваше письмо и доставить его по назначению. Аналогично в Интернете имеется набор правил по обращению с пакетами Ч протоколы. -Протокол IP берет на себя заботы по адресации или по подтверждению того, что узлы понимают, что следует делать с вашими данными по пути их дальнейшего следования Согласно нашей аналогии, протокол Интернета работает так же. как правила обработки почтового конверта. Б начало каждого вашего послания помещается заголовок, несущий информацию об адресате, сети. Чтобы определить, куда и как доставить пакет данных, этой ш;

формации достаточно. Адрес в Интернете состоит из 4 байт. При записи байты отделяются друг от друга точками: 123.45.67.89 или 3.33.33.3. В действительности адрес состоит из нескольких частей. Так как Интернет есть сеть сетей, начало адрил говорит узлам Интернета, частью какой из сетей вы являетесь. Правый конец адреса говорит этой сети, какой компьютер или хост должен получить пакет. Каждый компьютер в Интернете имеет в этой схеме уникальный адрес (аналогично обычному почтовому адресу, а еще точнее Ч индексу). Обработка пакета согласно адресу также аналогична. Почтовая служб* знает, где находится указанное в адресе почтовое отделение, а почтовое отделение подробно знает подопечный район. Интернет знает, где искать указанную сеть, а эта сеть знает, где Е ней находится конкретный компьютер. Для определения, где в локальной сети находится компьютер с данным числовым IP-адресом, локальные-сети используют свои собствен! we протоколы сетевого уровня. Числовой адрес компьютера в Интернете аналогичен почтовому индексу отделения связи. Пгрьые цифры индекса говорят о регионе (например, 83 - это Донецк, 00 Ч Киев И т. д.), последние две цифры Ч номер почтового отделения в городе, области, или районе. Промежуточные цифры могут относиться как к региону, так и к отделению, в зависимости от территориального деления и вида населенного пункта. Аналогично существует несколько типов адресов Интернет (типы: А, В, С, D, Е), которые по-разному делят адрес на поля номера сети и номера узла;

от типа такого деления зависит количество возможных различных сетей и машин в таких сетях. Из-за ограничений оборудования информация, Пересылаемая по сетям IP, делится на части (по границам байтов), раскладываемые в отдельные пакеть;

. Длина информации внутри пакета обычно составляет 1 Ч1500 байт. Это защищает сеть от монополизирования каким-либо пользователем и предоставляет всем примерно равные права. Поэтому же, если сеть недостаточно быстра, чем больше пользователей ею одновременно пользуются, тс\ медленнее она будет общаться с каждым. Одно из достоинств Интернета COCTOI " в том, что протокола IP самого по себе уже вполне достаточно для работы. Как только данные помещаются в оболочку IP, сеть имеет всю необходимую информацию для оредачи их с исходного компьютера получателю, однако чрезвычайна неудобную для пользователя. Поэтому нужно построить на основе услуг, предоставляемых IP, более совершенную и удобную систему. Для этого сначала следует разобраться с некоторыми важными проблемами, которые имеют место при пересылке информации: Ч большая часть пересылаемой информации длиннее 1500 символов. Что было бы, если бы почта пересылала только почтовые карточки и отказывалась ы от пересылки чего-либо большего, например писем длиннее одной страницы. Практической пользы от такой почть было бы очень немного;

Ч возможны и неудачи. Нередко бывает что почта теряет письма;

сеть тоже иногда теряет пакеты пли искажает в пути информацию в них. В отличие от почты, Интернет может с честью выходить из таких затруднительных положений;

Сеть Интернет - пакеты могут приходить в последовательности, отличной от начальной. Пара писем, отправленных друг за другом, не всегда приходит к получателю в том же порядке;

то же верно и для Интернет. Таким образом, следующий уровень Интернета должен обеспечить способ пересылки больших массивов информации и позаботиться сб устранении искажений, которые могут возникать по вине сети. Протокол управления передачей (TCP) Transmission Control Protocol Ч это протокол, тесно связанный с IP, который используется в аналогичных целях, но на более высоком уровне Ч транспортном уровне. Часто эти протоколы, по причине их тесной связи, именуются вместе Ч TCP/IP. Термин TCP/IP обычно означает все, что связано с протоколами TCP и IP. Он охватывает целое семейство протоколов, прикладные программы и даже саму сеть. В состав семейства входят протоколы TCP, UDP, ICMP, telnet, FTP и многие другие. TCP/IP Ч это технология межсетевого взаимодействия, технология internet. Сеть, которая использует технологию internet, называется Internet. Сам протокол TCP занимается проблемой пересылки больших объемов информации, основываясь на возможностях протокола IP. Как можно переслать книгу по почте, если та принимает только письма и ничего более? Очень просто: разделить ее на страницы и отправить страницы отдельными конвертами. Получатель, руководствуясь номерами страниц, легко сможет книгу восстановить. Этим же простым и естественным методом и пользуется TCP, TCP делит информацию, которую надо переслать, на несколько частей. Нумерует каждую часть, чтобы позже восстановить порядок. Чтобы пересылать эту нумерацию вместе с данными, он обкладывает каждый кусочек информации своей обложкой Ч конвертом, который содержит соответствующую информацию. Это и есть TCP-конверт. Получившийся ТСР-пакет помешается Б отдельный IP-конверт и получается IP-пакет, с которым сеть уже умеет обращаться. Получатель распаковывает IP-конверты и видит ТСР-конверты, распаковывает и их и помещает данные в последовательность частей в соответствующее место. Если чего-то не достает, он требует переслать этот кусочек снова. В конце концов информация собирается в нужном порядке и полностью восстанавливается. Вот теперь этот массив пересылается выше к пользователю (на диск, на экран, на печать). Это слегка упрощенный взгляд на TCP. В реальности пакеты не только теряются, но и могут искажаться при передаче из-за наличия помех на линиях связи. TCP решает и эту проблему. Для этого он пользуется системой кодов, исправляющих ошибки, Существует целая наука о таких кодировках. Простейшим примером такового служит код с добавлением к каждому пакету контрольной суммы (и к каждому байту бита проверки на четность). При помещении в ТСР-конверт вычисляется контрольная сумма, которая записывается с TCP-заголовок. Если при приеме заново вычисленная сумма не совпадает с той, что указана на конверте, значит, что-то тут не то, где-то в пути имели место искажения, так что надо переслать этот пакет заново, что и делается. Большие возможности TCP требуют большой производительности процессора и большой пропускной способности сети..Когда прикладной процесс начинает использовать TCP, то начинают общаться модуль TCP па машине пользователя и модуль на машине сервера. Эти два оконечных модуля TCP поддерживают информацию о состоянии соединения Ч виртуального канала. Этот виртуальный канал потребляет ресурсы обоих оконечных модулей TCP. Один прикладной процесс пишет данные в TCP-порт, откуда они модулями соответствующих уровней по цепочке передаются по сети и выдаются в TCP-порт на другом конце канала, и другой прикладной процесс читает их отсюда Ч из своего TCP-порта. Все это создает видимость выделенной линии связи двух пользователей. Гарантирует неизменность передаваемой информации. Что входит на одном конце, выйдет с другого. Хотя в действительности никакая прямая линия отправителю и получателю в безраздельное владение не выделяется (другие клиенты могут пользоваться теми же узлами и каналами связи в сети в промежутках между пакетами этих), но извне это именно так и выглядит. Существует и упрощенная версия протокола TCP, предназначенная для пересылки небольших порций данных Ч протокол UDP (User Datagram Protocol Ч протокол пользовательских дейтаграмм). UDP проще TCP, поскольку он не заботится о возможной пропаже данных, пакетов, о сохранении правильного порядка данных и т. д. UDP используется для клиентов, которые посылают только короткие сообщения и могут просто заново послать сообщение, если отклик подтверждения не придет достаточно быстро. Предположим, что вы пишите программу, которая просматривает базу данных с телефонными номерами где-нибудь в другом месте сети. Совершенно незачем устанавливать TCP-связь, чтобы передать десяток байт в каждом направлении. Вы можете просто уложить имя в UDP-пакет, запаковать это в IP-пакет и послать. На другом конце прикладная программа получит пакет, прочитает имя, посмотрит телефонный номер, положит его в другой UDP-пакет и отправит обратно. Что произойдет, если пакет по пути потеряется? Баша программа тогда должна действовать так: если она ждет ответа слишком долго и становится ясно, что пакет затерялся, она просто повторяет запрос, т. е. посылает еще раз то же послание. Так обеспечивается надежность передачи при использовании протокола UDP.

3.2. Система доменных имен Мы уже говорили, что для работы протокола TCP/IP необходимо, чтобы каждый узел сети имел свой адрес. Однако числовые адреса хороши для связи машин, люди же предпочитают имена. Достаточно трудно запомнить и использозать адреса вида 192.112.36.5. Поэтому компьютерам в Интернете для удобства пользователей были присвоены собственные имена. Все приложения Интернета позволяют пользоваться системными именами вместо числовых адресов. Для лучшего понимания мы использовали почтовую аналогию. Сетевые численные адреса вполне аналогичны почтовой индексации. Машины, сортирующие корреспонденцию на почтовых узлах, ориентируются именно по индексам, а если с индексами выходит какая-то путаница, передают почту на рассмотрение людям, которые по адресу могут определить правильный индекс почтового отделения места назначения. Людям же приятнее и удобнее иметь дело с географическими названиями Ч это аналоги доменных имен. Конечно, такое именование имеет свои проблемы. Прежде всего, следует убедиться, что никакие два компьютера, пклю Збб Информатика ченные в сеть, не имеют одинаковых имен. Нужно также обеспечить преобразование имен в числовые адреса, чтобы машины (и программы) могли понимать нас, пользующихся именами: техника по-прежяему общается на языке цифр. Кроме того, система имен должна поддерживать огромное количество узлов сети и оперативно реагировать на их изменение. Такая система была создана, ее назвали доменной системой имен Ч DNS, а способ адресации Ч способом адресации по доменному принципу. DNS иногда еще называют региональной системой наименований. Доменная система имен Ч это метод назначения имен путем передачи сетевым группам ответственности за их подмножество имен. Каждый уровень этой системы называется доменом. Домены в именах отделяются друг от друга точками: dynamo.kiev.ua, internet.clonetsk.ua, microsoft.com. В имени может быть различное количество доменов, но практически нх не больше пяти. По мере движения по доменам слева направо в имени количество имен, входящих в соответствующую группу, возрастает. Первым в имени стоит название рабочей машины Ч реального компьютера с IP-адресом. Это имя создано и поддерживается администратором. Домен предпоследнего, второго уровня является частью национальной сети (например, Украина - домен иа). Для США наименование страны по традиции опускается, там самыми крупными объединениями являются сети образовательных (edu), коммерческих (com), государственных (gov), военных (mil) учреждений, а также сети других организаций (org) и сетевых ресурсов (net). Администратор домена может создавать или изменять любые подлежащие ей имена. Если администратор домена pupkin.donetsk.ua решит поставить новый компьютер и назвать его vasya, он ни у кого не должен спрашивать разрешения, все, что от него требуется, Ч это добавить новое имя vasya.pupkm.donetsk.ua в соответствующую часть соответствующей всемирной базы данных, и рано или поздно каждый, кому потребуется, узнает об этом имени. Если каждый администратор придерживается таких простых правил и всегда убеждается, что имена, которые он присваивает, единственны во множестве подчиненных имен, то никакие две системы, где бы те ни были в сети Интернет, не смогут заиметь одинаковых имен. Эта ситуация совершенно аналогична ситуации с присвоением географических названий Ч организацией почтовых адресов. Названия всех стран различаются. Различаются также названия всех провинций, областей, округов, и эти названия утверждаются в государственном масштабе из центра. То же и с названиями районов и городов: власти городов утверждают названия улиц и следят за их уникальностью. Таким образом, почтовый адрес на основе географических и административных названий однозначно определяет точку назначения. Поскольку Интернет - сеть мировая, требовался также способ передачи ответственности за имена внутри стран им самим. Сейчас принята двухбуквенная кодировка государств. Так, например, домен Украина называется иа, Россия Ч ru, Белоруссия - by и т. д. США также включили в эту систему структурирования для всеобщности и порядка. Всего же кодов стран почти 300. Единый Интернет-каталог находится у SRI International (Менло-Парк, Калифорния, США) - государственной организации. Как же использовать ату систему? Автоматически. Вам надо лишь употребить имя на компьютере, который понимает, как обращаться с DNS. Вам никогда не придеся самим разыскивать адрес, соответствующий этому имени, или подавать специальную команду для его поиска. Вы можете это проделать для собственного удовольствия, но это не требуется. Всё компьютеры Интернета способны пользоваться доменной системой. И работающий в сети компьютер всегда знает свой собственный сетевой адрес. Когда вы пользуетесь именем, например www.terrikon. dn.ua, компьютер должен преобразовать его и адрес. Для этого он начинает запрашивать помощь у DNS-серверов. Это узлы, рабочие машины, обладающие соответствующей базой данных, в число обязанностей которых входит обслуживание такого рода запросов. DNS-сервер начинает обработку имени с правого его конца и двигается по нему влево, т. е. сначала производится поиск адреса в самой большой группе (домене), потом постепенно сужает поиск. Но для начала опрашивается на предмет наличия у него нужной информации местный узел. Здесь возможны три случая: Ч местный сервер знает адрес, потому что этот адрес содержится в его части всемирной базы данных;

Ч местный сервер знает адрес, потому что кто-то недавно уже запрашивал тот же адрес. Когда запрашивается адрес, сервер DNS придерживает его у себя в памяти некоторое время на случай, если кто-нибудь еще захочет попозже тот же адрес Ч это повышает эффективность системы;

Ч местный сервер адрес не знает, но знает, как его выяснить. Как местный сервер может разузнать з.шрошенныЙ адрес? В его прикладном или системном программном обеспечении имеется информация о том, как связаться с корневым сервером. Это сервер, который знает адреса серверов имен высшего уровня (самых правых в имени), здесь это уровень государств (ранга домена иа). У него запрашиЕ а ется адрес компьютера, ответственного за зону иа. Местный DNS-сервер связывается с этим более общим сервером и запрашивает у него адрес сервера, ответственного за домен dn.ua. Теперь уже запрашивается этот сервер и у него запрашивается адрес рабочей машины terrikon. На самом деле для повышения эффективности поиск начинается не с самого верха, а с наименьшего домена, в который входите и вы, и компьютер, имя которого вы запросили. Например, если узел имеет имя nrLicrosoft.com, то опрос начнется (если имя не выяснится сразу) не со всемирного сервера, чтобы узнать адрес сервера группы com, a сразу с группы com, что сразу сокращает поиск и по объему, и по времени. Этот поиск адреса совершенно аналогичен поиску пути письма без надписанного почтового индекса Как определяется этот индекс? Все регионы пронумерованы Ч это первые цифры индекса. Письмо пересылается на центральный почтамт этого региона, где имеется справочник с нумерацией районов этого региона Ч это следующие цифры индекса. Теперь письмо идет на центральный почтамт соответствующего района, где уже знают все почтовые отделения а подопечном районе. Таким образом, по географическому адресу определяется соответстнугощий почтовый индекс. Так же определяется и адрес компьютера в Интернете, но путешествует не послание, а запрос вашего компьютера об этом адресе И в отличие от случая с почтой информация об адресе доходит до вас, как если бы районный почтамт места назначения отправлял вам письмо, любезно уведомляя вас иа будущее об индексе, которого вы не изволили знать.

Сеть Интернет 36?

Существует несколько нюансов применения доменной системы имен. 1. Части доменного имени говорят о том, кто ответственен за поддержку этого имени, то есть в чьем подчиненииведении оно находится. Они могут вообще ничего не сообщать о владельце компьютера, соответствующего этому IP-адресу, или даже (несмотря на коды стран) где эта машина находится. Вполне можно иметь в Антарктиде машину с именем antarktida.doneLsk.ua, Это совершенно ненормально, но никаким законам не противоречит. 2. Части доменного имени даже не всегда указывают локальную сеть, в которой расположен компьютер. Часто доменные имена и сети перекрываются, и жестких связей между ними нет: две машины одного домена могут не принадлежать одной сети. Например, системы firmal.donetsk.ua и firma 2-donetsk.ua могут находиться в совершенно разных сетях. И еще раз: доменные имена указывают на ответственного за домен. 3. У машины может быть много имен. В частности, это верно для машин, предоставляющих какие-либо услуги, которые в будущем могут быть перемещены под опеку другой машины. Когда эти службы будут перемещены, то имя, под которым эта машина выступала в качестве такого сервера, будет передано новой машине-серверу вместе с услугами;

для внешних пользователей ничего ис изменится. В сущности, они будут продолжать пользоваться этой службой, запрашивая ее по тому же имени, независимо от того, какой компьютер на самом деле занимается обслуживанием. Имена, по смыслу относящиеся к службе, называются каноническими именами* или кименами (cnames). В Интернете они встречаются чаще всего. Например, имя www.shop.dn.ua указывает на Web-сервер, а не на FTP-сервер. 4. Для связи имена необязательны. Сообщение Адресат неизвестен* означает, что Интернет не может преобразовать использованное вами имя в число: имя менее дееспособно в том виде, в котором его знает ваш компьютер. Однажды заполучив числовой эквивалент имени, ваша система перестает использовать для связи на машинном уровне доменную форму адреса. 5. Запоминать лучше имена, а не числовые адреса. Адреса привязаны к конкретным точкам сети. Если компьютер, предоставляющий некие услуги, переносится из одного здания в другое, его сетевое расположение, а значит, и адрес могут измениться. Имя же менять не надо и не следует. Когда администратор присваивает новый адрес, ему нужно только обновить запись имени в базе данных так, чтобы имя указывало на новый адрес. Так как имя работает по-прежнему, вас совершенно не должно заботить то, что компьютер расположен уже в другом месте. Региональная система имен, возможно, и выглядит сложно, но это одна из составляющих, делающих общение с сетью более простым и удобным. Несомненное преимущество доменной системы состоит в том, что она разбивает Интернет на набор вполне обозримых и управляемых частей. Хотя сеть включает миллионы компьютеров, все они поименованы, и именование это организовано в удобной рациональной форме, что упрощает работу. ные виды услуг, каждый из них меет свои преимущества и недостатки. Критериями оценки выбора того или иного провайдера могут служить цены, количество клиентов, характеристики внешних каналов, наличие дополнительных услуг (таких, как Callback Ч обратный вызов, когда вы дозваниваетесь С помощью модема к провайдеру и инициируете обратный звонок. После этого за время соединения вы не оплачиваете стоимость исходящих телефонных звонков). Наиболее распространенным способом подключения к сети Интернет для частных пользователей является Dial-Up, то есть подключение по публичной телефонной сети с использованием модема. Доступ в Интернет может быть организован в публичных библиотеках, общественных учреждениях. Сейчас любой желающий может получить полный доступ в Интернет за умеренную плату в многочисленных Интернет-кафе. На предприятиях и в учреждениях обычно используют постоянное, или выделенное, подключение к Интернету. Локальная сеть организации через шлюз подключена кабельным соединением нспосредстпешю к узлу провайдера. В этом случае соединение с Сетью есть всегда и нет необходимости занимать телефонную линию для дозвонки до провайдера. Выделенное подключение имеет обычно и большую пропускную способность, так как отсутствуют помехи, свойственные телефонным сетям, и значительно более устойчиво. 4. СЕРВИСЫ СЕТИ ИНТЕРНЕТ 4.1. Электронная почта Электронная почта (e-mail) Ч первый из сервисов Интернета, наиболее распространенный и эффективный из них. Электронная почта Ч типичный сервис отложенного чтения (off-line). Бы посылаете ваше сообщение, как правило, в виде обычного текста, адресат получает его на свой компьютер через какой-то промежуток времени и читает ваше сообщение тогда, когда ему будет удобно. E-mail очень похож на обычную бумажную почту, обладая теми же достоинствами и недостатками. Обычное письмо состоит из конверта, на котором написан адрес получателя и стоят штампы почтовых отделений пути следования, и содержимого Ч собственно письма. Электронное письмо также состоит из заголовков, содержащих служебную информацию (об авторе письма, получателе, пути прохождения по сети и т. д.), играющих роль конверта, и собственно содержимого письма. Бы можете вложить в обычное письмо что-нибудь, например фотографию;

аналогично можно послать файл с данными электронным письмом. Вы можете подписать обычное письмо Ч можно подписать и электронное письмо. Обычное письмо может не дойти до адресата или дойти слишком поздно, как и электронное письмо. Обычное письмо весьма дешево, и электронная почта Ч самый дешевый вид связи. Итак, электронная почта повторяет достоинства (простота, дешевизна, возможность пересылки нетекстовой информации, возможность подписать и зашифровать письмо) и недостатки (негарантированное время пересылки, возможность доступа третьих лиц во время пересылки, неинтерактивность) обычной почты. Однако у них есть и существенные отличия. Стоимость пересылки обычной почты очень сильно зависит от юго, 3.3. Доступ в Интернет Доступ в Интернет обычно получают через поставщиков услуг (service provider). Поставщики эти продают различ 368 Информатика куда она должна быть доставлена, ее размера и типа. Для электронной почты такой зависимости или нет, или она невелика. Электронное письмо можно шифровать и подписывать гораздо более надежно и удобно, нежели бумажное (для последнего, строго говоря, вообще нет общепринятых средств шифрования). Скорость доставки электронных имеем гораздо выше, чем бумажных, и минимальное время их прохождения несравнимо меньше. E-mail универсален Ч множество сетей со всем мире, построенных на совершенно разных принципах и протоколах, могут обмениваться электронными письмами с Интернетом, получая тем самым доступ к прочим его ресурсам. Практически все сервисы Интернета, использующиеся обычно как сервисы прямого доступа (on-line), имеют интерфейс к электронной почто, так что даже если у вас нет доступа к Интернету в режиме on-line, вы можете получать большую часть информации, хранящейся в Интернете, посредством дешевой электронной почты. Скорость доставки сообщений электронной почты сильно зависит от того, каким образом она передается. Путь электронного письма между двумя машинами, непосредстпенно подключенными к Интернету, занимает секунды, и при этом вероятность потери или подмены письма минимальна. 4.2. Сетевые новости Usenet Сетевые новости Usenet, или, как их принято называть, телеконференции, - это, пожалуй, второй по распространенности оффлайновый сервис Интернет. Если электронная почта передает сообщения по принципу -SOT ОДНОГО Ч одному, то сетевые новости передают сообщения лот одного Ч многим. Механизм передачи каждого сообщения похож на передачу слухов:-каждый узел сети, узнавший что-то новое (т. е. получивший новое сообщение), передает новость всем знакомым узлам, т. е. всем тем узлам, с кем он обменивается новостями. Таким образом, посланное вами сообщение распространяется, многократно дублируясь, по сети, достигая за довольно короткие сроки всех участников телеконференций Usenet во всем мире. При этом н обсуждении интересующей вас темы может участвовать множество людей, независимо от того, где они находятся физически, и вы можете найти собеседников для обсуждения самых необычных тем. Число пользователей Usenet весьма велико Ч по оценкам UUNET technologies, количество новых сообщений, поступающих в телеконференции ежедневно, составляет около.миллиона. Новости разделены по иерархически организованным тематическим группам, и имя каждой группы состоит из имен подуровней иерархия, разделенных точками, причем более общий уровень пишется первым. Рассмотрим, например, имя группы новостей microsoft, publicrussian.windowsxp^ Эта группа относится к иерархии верхнего уровня microsoft, созданной компанией Microsoft. В иерархии microsoft есть подуровень public, предназначенный для публичного обсуждения различных продуктов компании. Далее, russian означает, что ата группа предназначена для русскоязычных пользователей, a windowsxp указывает, что предметом обсуждения в группе является операционная система Windows XP Итак, группа imcrosoft.public.russian.windowsxp предназначена для обсуждения русскоязычными пользователями операционной системы Windows XP. Существуют глобальные иерархии, например сотр, и иерархии, локальные для какой-либо организации, страны пли сети. Вообще говоря, набор групп, которые Получает ваш локальный сервер Usenet, определяется администратором этого сервера и наличием этих групп на других се > 5ерах, с которыми обменивается новостями ваш сервер. Однако обычной является ситуация, когда сервер получает, во-первых, все глобальные иерархии, во-вторых, группы, локальные для вашей страны и сети. Например, к первой группе от: ЕОСЯТСЯ иерархии comp, news, misc, alt, rec, ко второй Ч иерархий rclcora и fido7 в экс-СССР и иерархия de с Германии. К различным иерархиям применимы различные нормы и правила работы с ними. Б первую очер(дь это касается языка сообщений Ч в группы иерархии fidoV лучше всего писать по-русски, в то время как в группы п: с бальной иерархии сотр можно писать только ifo-английски. Не всегда в Usenet можно посылать информацию рекламного характера. Для этого обычно созданы специальны Х иерархии. Менее строгими являются ограничения па возможные объемы цитирования предыдущих авторов в вашем письме, размер подписи вашего письма и т. д.' Начиная работать с какой-либо группой ял и иерархией групп, в первую очередь нужно прочитать правила работы с ними, которые регулярно помещаются в эти группы человеком, добровольно взявшим на себя обязанности координатора группы (модератора). Группы новостей бывают двух типов Ч модерирусмые и обычные. Сообщения, появляющиеся а модерируемых группах, прежде чем быть разосланными по сети, просматриваются модератором. Это, конечно, является своего рода цензурой, но в таком огромном сообществе, как Usenet, невозможно поддерживать порядок бе s подобных строгостей. Сегодня всякий компьютер, полноценно подключенный к Интернету, имеет доступ к новостям Usenet, но новости Usenet распространяются и по другим сетям, применяясь столь же широко, как и электронная почта. Способы и удобство работы с новостями сильно зависят от того, каким образом вы получаете их. В Интернете ваша программаклиент напрямую получает новости с сервера Usenet, и между просмотром списка сообщений, содержащихся в группе,и чтением этих сообщений нет задержки. Если вы пользуетесь новостями через электронную почту, го вы сначала получаете список статей, а уже потом принимаете по электронной почте статьи из списка, отдельно вами заказанные. Такой способ работы с новостями Usenet является сегодня очень распространенным, но па самом деле это весьма не удобный и устаревший метод, 4 3. FTP Ч передача файлов Еще один широко распространенный;

сервис Интернета ftp. Расшифровывается эта аббревиатура как протокол пере дачи файлов, но при рассмотрении ftp как сервиса Интернете) имеется в виду не просто протокол, но пменгс сервис Ч доступ к файлам в файловых архивах. В UNIX-системах ftp Ч стандартная программа, рэбо тающая но протоколу TCP, всегда поставляющаяся с операционной системой. Ее исходное предназначение Ч передача файлов между разными компьютерами, работающими в сетях TCP/IP- на одном из компьютеров работает программа-сервер, на втором пользователь запускает программу-клиента, которая соединяется с сервером и передает или получает по протоколу ftp-файлы. Тут предполагается, что пользователь зарегистрирован на обоих компьютерах и со Сеть Интернет единяется с сервером иод своим именем и со своим паролем на этом компьютере. Протокол ftp, разумеется, оптимизирован для передачи файлов. Данная черта и послужила причиной того, что программы ftp стали частью отдельного сервиса Интернета. Дело в том, что сервер ftp можно настраивать таким образом, что соединиться с ним можно не только под своим именем, но и под условным именем anonymous Ч аноним. Тогда вам становится доступной не вся файловая система компьютера, но некоторый набор файлов на сервере, которые составляют содержимое сервера anonymous ftp Ч публичного файлового архива. Сегодня публичные файловые архивы организованы в основном как серверы anonymous ftp. На таких серверах сегодня доступно огромное количество информации и программного обеспечения. Практически вес. что может быть предоставлено публике в виде файлов, доступно с серверов anonymous ftp. Это и программы Ч свободно распространяемые и демонстрационные версии, и мультимедиа, и просто тексты Ч законы, книги, статьи, отчеты. Таким образом, если вы, например, хотите представить миру демо-версию вашего программного продукта, anonymous ftp является удачным решением такой задачи. Если вы хотите найти, скажем, последнюю версию вашей любимой свободно распространяющейся программы, то искать ее нужно именно на серверах ftp. Несмотря на распространенность, у ftp есть и множество недостатков. Программы-клиенты ftp могут быть не всегда удобны и просты в использовании. Не всегда можно понять, что это за файл перед вами Ч то ли это тот файл, что вы ищете, то ли нет. Нет простого и универсального средства поиска на серверах anonymous ftp, хотя для этого и существуют специальные программы и сервисы, но и они не всегда дают нужные результаты. Серверы ftp могут также организовывать доступ к файлам под паролем Ч например, своим клиентам, ftp Ч сервис прямого доступа, требующий полноценного подключения к Интернету но возможен и доступ через электронную почту: существуют серверы, которые могут прислать вам по электронной почте файлы с любых серверов anonymous ftp. Однако это может быть весьма неудобна, ибо такие серверы сильно загружены, и ваш запрос может долго ждать своей очереди. Кроме того, большие файлы при отсылке делятся сервером на части ограниченного размера, посылаемые отдельными письмами, и если одна часть из сотни потеряется или повредится при передаче, то остальные 99 тоже окажутся ненужными. 4.4. WWW Ч передача гипертекста WWW (World Wide Web Ч всемирная паутина) Ч самый популярный и интересный сервис Интернета сегодня, наиболее удобное средство работы с информацией. Самое распространенное имя для компьютера в Интернете сегодня Ч WWW, львиная часть потока данных Интернета приходится на долю WWW. Количество серверов WWW сегодня нельзя оценить точно. Количество Web-страниц, разведанных поисковыми серверами, уже давно перевалило за миллиард. Скорость роста WWW даже выше, чем у самой сети Интернет. Сегодня WWW Ч самая передовая и самая массовая технология Интернета. WWW Ч информационная система, работающая по принципу клиент Ч сервер, точнее, клиент Ч серверы?;

13-2195 существует множество серверов, которые по запросу клиента возвращают ему гипермедийный документ ~ документ. состоящий из частей с разнообразным представлением информации (текст, звук, графика, трехмерные объекты и т. д.), в котором каждый элемент может являться ссылкой на Другой документ или его часть. Ссылки эти в документах WWW организованы таким образом, что каждый информационный ресурс в глобальной сети Интернет однозначно адресуется, и документ, который вы читаете в данный момент, способен ссылаться как на другие документы на этом же сервере, так и на документы (и вообще на ресурсы Интернета) на других компьютерах Интернета. Причем пользователь не замечает этого и работает со всем информационным пространством Интернета как с единым целым. Ссылки WWW указывают не только на документы, специфичные для самой WWW, но и на прочие сервисы и информационные ресурсы Интернета. Более того, большинство программ-клиентов WWW (навигаторы, браузеры) но просто понимают такие ссылки, но и являются программами-клиента* ми соответствующих сервисов: ftp, сетевых новостей Usenet. электронной почты и т. д. Таким образом, программные средства WWW являются универсальными для различных сервисов Интернет, а сама информационная система WWW играет интегрирующую роль. Языком представления документов в WWW является HTML (hypertext markup language Ч язык разметки гипертекста). Этот формат не описывает то, как документ должен выглядеть, а его структуру и связи. Внешний вид документа на экране пользователя определяется.браузером Ч если вы работаете за графическим или текстовым терминалом, то в каждом случае документ будет выглядеть по-своему, но структура его останется неизменной, поскольку она задана форматом HTML.. Имена файлов в формате HTML обычно оканчиваются на.html (или имеют расширение.htm для совместимости со старыми версиями операционных систем). Важным также является термин URL (uniform resource locator Ч универсальный указатель на ресурс). Так называются ссылки на информационные ресурсы Интернета, Еще один термин, используемый в WWW, - HTTP (hypertext transfer protocol Ч протокол передачи гипертекста). Это название протокола, по которому взаимодействуют клиент и сервер WWW. Практически любая информация, которая предоставляется в публичный доступ, отображается средствами WWW. Если какая-то информация не может быть помещена в WWW, то это обусловлено некоторыми ограничениями и недостатками WWW. Во-первых, соединение между клиентом и сервером WWW одноразовое: клиент посылает запрос, сервер выдает документ, и связь прерывается. Это значит, что сервер не имеет механизма уведомления клиента об изменении или поступлении новых данных. Следующая проблема WWW Ч отсутствие централизации. Не существует единого каталога ресурсов WWW. Однако использование специализированных поисковых серверов, которые ищут необходимые сервера по заданным критериям, позволяет частично решить эту проблему. 4.5. Сервисы IRC Ч чат К интерактивным сервисам, служащим общению людей через Интернет, относится IRC (Internet Relay Chat Ч разговоры через Интернет). В Интернете существует сеть серверов 370 Информатика IRC. Пользователи присоединяются к одному из каналов тематических групп и участвуют в разговоре, который ведется не голосом, а текстом. Узлы IRC синхронизованы между собой, так что, подключившись к ближайшему серверу, вы подключаетесь ко всей сети IRC. IRC используется в основном для развлечения. ными являются ICQ (более 200 млн зарегистрированных пользователей) и Microsoft Messenger, который встраивается во все новые версии Microsoft Windows, начиная с Windows XP. Этот сервис предусматривает наличие гзуппы серэеров, через которые происходит обмен сообщениями, и клиентских программ, которые устанавливаются на ком 1эютер пользователя и позволяют отправлять другому пользователю текстовые или мультимедийные сообщения, которые мгновенно доставляются и отображаются у получателя. Сервис позволяет пользователям обмениваться между собой файлами, проводить конференции с участием нескольких пользователей и многое другое.

4.6. Сервисы мгновенных сообщений Еще одним видом сервисов для общения людей через Интернет является сервис обмена мгновенными сообщениями. Сущестоует несколько конкурирующих между собой стандартов на этот сервис. Наиболее распространен ЭЛЕКТРОННАЯ ПОЧТА План 1. Электронное письмо. 1.1. Основные понятия 1.2. Адресация. 1.3. Конверт. 2 Почтовые протоколы 2.1. SMTP. 2.2. POP, 2.3. ШАР. 2.4. MIME. 3. Прсблемы безопасности электронной почты. 3.1. Фальшивые адреса отправителя. 3.2. Перехват письма. 3.3. Почтовые бомбы. 3.4 Угрожающие письма.

1. ЭЛЕКТРОННОЕ ПИСЬМО Сейчас все популярнее становится система электронной почты. Что это такое, каким образом ее можно использовать, как разобраться в адресах E-mail? Что такое почта, мы знаем. Это традиционные средства саязи, позволяющие обмениваться информацией по крайней мерс двум абонентам. Для того чтобы этот обмен состоялся, необходимо написать послание и, указав адрес, опустить в почтовый ящик, откуда письмо неминуемо попадет на почтовый узел. Если указанный адрес соответствует общепринятым стандартам, то через некоторое время почтальон положит его а почтовый ящик адресата. Потом абонент вскроет послание Ч обмен информацией состоялся. Чтобы ускорить процесс, вы поднимаете телефонную трубку, пабираете телефонный номер, и, если произойдет правильное соединение, ваш абонент услышит то, что вы хотите ему передать. Если абонент не отвечает или его номер занят, придется повторить процедуру еще раз, сожалея о том, что вы тратите на это свое драгоценное время. Эти два вида связи Х почтовая и телефонная Ч стали * для нас традиционными, и мы уже хорошо ззаем их досто инстаа и недостатки. Электронная почта Ч обмен почтовыми сообщениями с любым абонентом сети Интернет. Суще ствует возможность отправки как текстовых, так и двоичных файлов. Она позволяет пересылать сообщения практически с любой машины на любую, так как большинство известных машин, работающих в разных системах, ее полдерживают. Электронная почта но многом похожа ла обычную почту. С ее помощью письмо Ч текст, снабженный стандартным заголивком (конвертом), - доставляется по указанному ад Электронная почта ресу, который определяет местонахождение машины и имя адресата, и помещается в файл, называемый почтовым ящиком адресата, чтобы адресат мог его достать и прочесть в удобное время. При этом между почтовыми программами на разных машинах существует соглашение о том, как писать адрес, чтобы все его нанимали. Электронная почта оказалась во многом удобнее обычной, бумажной, не говоря уже о том, что вам не приходится вставать из-за компьютера и идти к почтовому ящику, чтобы получить или отправить письмо. Преимущества электронной почты: Ч электронной почтой сообщение в большинстве случаев доставляется гораздо быстрее, чем обычной;

Ч стоит это дешевле;

Ч для отправки письма нескольким адресатам не нужно печатать его во многих экземплярах, достаточно однажды ввести текст в компьютер;

Ч если нужно перечитать, исправить полученное или составленное вами письмо или использовать выдержки из него, это сделать легче, поскольку текст уже находится в машине;

Ч удобнее хранить большое количество писем в файле на диске, чем в ящике стола;

в файле легче и искать;

Ч и, наконец, экономия бумаги. Надежность электронной почты сильно зависит от того, какие используются почтовые программы, насколько удалены друг от друга отправитель и адресат письма, и особенно от того, в одной они сети или в разных. В наших условиях, пожалуй, лучше полагаться на электронную почту, чем на простую. Если письмо все-таки потерялось, вы об этом сможете узнать достаточно скоро и послать новое. E-mail (Electronic mail) Ч электронная почта (простонародн. Ч электронный аналог обычной почты). С ее помощью вы можете посылать сообщения, получать их в свой электронный почтовый ящик, отвечать на письма ваших корреспондентов автоматически, используя их адреса, исходя из их писем, рассылать копии вашего письма сразу нескольким получателям, переправлять полученное письмо по другому адресу, использовать вместо адресов (числовых или доменных имен) логические имена, создавать несколько подразделов почтового ящика для разного рода корреспонденции, включать в письма текстовые файлы, пользоваться системой лотражателей почты для ведения дискуссий с группой ваших корреспондентов и т. д. Из Интеренета вы можете посылать почту в сопредельные сети, если вы знаете адрес соответствующего шлюза, формат его обращений и адрес в той сети. При пользовании E-mail, из-за ее оперативности, может сложиться ощущение телефонной связи, но всегда следует осознавать, что это все же почта. Все сообщения письменны, поэтому почти документированы. Соблюдайте этикет, принятый в обычной корреспонденции. В дополнение к этому помните, что E-mail не обладает той степенью приватности, как обычная почта, никогда не пишите в посланиях E-mail ничего, чего вам бы не хотелось увидеть выставленным на всеобщее обозрение. Помимо взаимодействия лодинЧодин, E-mail может поддерживать списки электронных адресов для рассылки, поэтому человек или организация мо&т послать E-mail всему этому списку адресов людей или организаций. Иногда списки рассылки E-mail имеют элементы, являющиеся указателями на другие списки рассылки, поэтому одно письмо может быть а конце концов доставлено тысячам людей. 13* Разновидностью списков рассылки являются дискуссионные группы на основе E-mail. Их участники посылают письмо центральному серверу списка рассылки, и сообщения рассылаются всем другим членам группы. Это позволяет людям, находящимся в разных временных зонах или на разных континентах, вести интересные дискуссии. При помощи специальных программ люди могут подписаться на список или отписаться от него без помощи человека. Серверы списков рассылки часто предоставляют другие сервисы, такие, как получение архивов, дайджестов сообщений или связанных с сообщениями файлов. Группы новостей USENET являются усовершенствованием дискуссионных почтовых групп.. ХХ 1.1. Основные понятия Для того чтобы иметь возможность обмениваться письмами по электронной почте, пользователь должен стать клиентом одной из компьютерных сетей. Как и в телефонных сетях, клиенты компьютерных сетей называются абонентами. Для каждого абонента на одном из сетевых компьютеров выделяется область памяти Ч электронный почтовый ящик. Доступ к этой области памяти осуществляется по адресу, который сообщается абоненту, и паролю, который абонент придумывает сам. Пароль известен только абоненту и сетевому компьютеру. Став абонентом компьютерной сети и получив адрес своего почтового нщика, пользователь может сообщить его друзьям, знакомым. Каждый абонент электронной почты может через свой компьютер и модем послать письмо любому другому абоненту, указав в послании его почтовый адрес. Но сделать это можно, только сообщив компьютерной сети свой почтовый адрес и пароль (как доказательство того, что это действительно абонент). Все письма, поступающие на некоторый почтовый адрес, записываются в выделенную для него область памяти сетевого компьютера. Сетевой компьютер, содержащий почтовые ящики абонентов, называется хост-компьютером (от host Ч хозяин). Существуют два основных типа электронной почты. Первый способ, называемый off-line (вне ли кии, вне связи, произносится: офлайн), заключается в том, что при каждом сеансе связи компьютера абонента с сетевым компьютером происходит обмен письмами ь автоматическом режиме: все заранее подготовленные письма абонента передаются на сетевой компьютер, а все письма, пришедшие на адрес абонента, передаются на его компьютер. Название off-line подчеркивает тот факт, что сам процесс ознакомления с письмами происходит, когда связь с сетевым компьютером уже прекращена. В настоящее время этот метод практически не применяется. Второй, способ, названный, естественно, on-line (на яи> нии, на связи, произносится: онлайн), заключается в том, что абонент во время сеанса связи со своего компьютера получает возможность обратиться к содержимому своего почтового ящика, просмотреть его и прочитать письма. Некоторые письма можно удалить, не читая, на другие письма можно сразу дать ответ, воспользовавшись клавиатурой своего компьютера. Можно также послать все заготовленные заранее письма, являющиеся текстовыми файлами. В режиме on-line абонент не пользуется автоматическим, режимом, а отсылает вес пнсь ма сам, указывая их адреса и задавая соответствующую ко манду сетевому компьютеру. Один компьютер может обслуживать нескольких айо 372 Информатика нентов, В случае использования on-line сети каждый абонент осуществляет связь с компьютерной сетью и выполняет необходимые манипуляции для-получения или отправки информации в соответствии со своими задачами во время. сеанса связи.... 1.2. Адресация Адрес электронной почты, как и обычный.почтовый адрес, должен содержать всю необходимую информацию для того, чтобы письмо дошло до адресата из любой части планеты, ХТочно так же, как и почтовый, электронный адрес состоит из двух частей: Ч раздел Куда содержит указание на хос1"4"-компьютер;

- раздел Кому содержит учетное имя абонента. В разных системах используются различные способы представления адреса. Например, в системе INTERNET и совместимых с Heii разделы Кому и Куда* разделены знаком ч@, причем слева указывается Кому. Например. user@mail.donetsk.ua, где user - учетное имя абонента, а mail.donetsk.ua Ч имя хосткомпьютера (mail) и указание, как его найти. Раздел Куда имеет иерархическую структуру. Уровни иерархии называются доменами (domain Ч владение, сфера деятельности) и разделены точками. Количество доменов в адресе не ограничено. Самый правый домен представляет собой домен верхнего уровня. В данном случае иа - код Украины. Для всех стран существуют двухбуквенные коды. Например: аи Ч Австралия, Ьг Ч Бразилия, Ь\ - Беларусь, са Ч Канада, сп Ч Китай, de Ч Гермакия, jp - Япония, uk Ч Великобритания, us Ч США. Домен верхнего уровня не обязательно является кодом страны. Ниже приведены примеры нескольких доменов верхнего уровня, используемых в США: com - коммерческие организации и бизнес;

Х Х edu - образовательные учреждения;

" ХХ net - структурные организации системы;

org - неприбыльные организаций;

ant - международный домен. Домены второго и третьего уровней дают уточнение для поиска хост-компьютера. Это может быть код города или региона, в США - штата. В нашем случае домен второго уровня указывает на сеть Донецка, а Третьего уровня - на сервер передачи почты 1.3. Конверт Для того чтобы написанное вами письмо добралось до адресата, надо поместить его в конверт, написать адрес и отправить по почте. Адресат, получив письмо, помимо своего адреса, обнаружит на конверте некоторые дополнительные Х данные, которые могут оказаться полезными. - - Х Если па конверте указан обратный адрес, то он может оказаться единственной возможностью для обеспечения'отправки ответа. Штемпели почтовых отделений покажут даты прохождения письма через эти учреждения. По аналогии с конвертом каждое письмо, приходящее по электронной почте, снабжено так называемой шапкой, имеющей тот же смысл. Б зависимости от того, какая телекоммуникационная система используется, структура адреса может выглядеть по-разному. Структура электронного послания в системе INTERNET выглядит следующим образом: From: User Name -да так делается и с обычными письмами, например в случае, когда организация требует помечать направляемые в нее лисьма кратким сообщением, например На конкурс). В предпоследней строке указывается идентификатор послания, ег< уникальный номер. Если это письмо послано в ответ на некоторое другое письмо, то номер этого исходного письма указывается в последней строке. Для первоначальных, инициативных писем эта строка отсутствует. Однако точный, порядок строк шапки послания может меняться от системы к системе. Кроме тоги, в шапку могут добавляться дополнительные строки, например Importance важность послания. Указанный в примере состав шапки по слания является, обязательным, так как все что компоненты важны для правильной, доставки послания. Х Х. Х : ' 2. ПОЧТОВЫЕ ПРОТОКОЛЫ Основными почтовыми протоколами ii Интернете (lie считая частных протоколов, шлюзуемых или туннелируемых через Интернет) являются SMTP (Simple Mail Transport Protocol), POP (Post Office Protocol) и Ш А Р (Internet Mail Access Protocol). 2.1. SMTP SMTP Ч это почтовый протокол хост-хост. SMTP-сервер принимает письма от других систем и сохраняет их в почтовых ящиках пользователей-. Сохраненные письма могут быть прочитаны несколькими способами. Пользователи с интерактивным доступом на почтовом сервере иогут читать почту с помощью локальных почтовых приложений. Пользователи на других системах могут загрузить свои письма с помощью программ - почтовых клиентов по протоколам РОРЗ и ШАР. UNIX-хосты сделали самым популярным SMTP. Широко используемыми SMTP-серверами являются Sendmail, Sraail, MMDF и PP. Самым популярным SMTP-сервером о Unixe является Sendmail, написанный Брайаном Эллманом Он поддерживает создание очередей сообщений, переписывание заголовков писем, алиасы, списки рассылки и т. д. Обычно он конфигурируется так, что.должм работать как привилегированный процесс. Это означает, чгр если его защиту можно будет обойти каким-нибудь способом, атакующий сможет нанести вред, намного превышающий удаление электронных писем.

Электронная почта 2.2. POP POP Ч это самый популярный протокол приема электронной почты. РОР-ссрвер позволяет POP-клиенту загрузить письма, которые были получены им от другого почтового сервера. Клиенты могут загрузить осе сообщения или только те, которые они еще не читали. Оп не поддерживает удаление сообщений перед загрузкой на основе атрибутов сообщения, таких, как адрес отправителя или получателя. POP версии 2 поддерживает аутентификацию пользователя с помощью пароля, но пароль передается серверу в открытом (незашифрованном) виде. POP версии 3 предоставляет дополнительный метод аутентификации, называемый АРОР, который прячет пароль. Некоторые реализации POP могут использовать Kerberos для аутентификации. 2.3.iMAP ШАР Ч это самый новый и поэтому менее популярный протокол чтения электронной почты. 1МЛР4 поддерживает операции создания, удаления, переименования почтовых ящиков;

проверки поступления новых писем;

оперативное удаление писем;

установку и сброс флагов операций;

разбор заголовков в формате RFC-822 И MIME-IMB;

поиск среди писем;

выборочное чтение писем. Ш А Р более удобен для чтения почты в путешествии, чем POP, так как сообщения могут быть оставлены на сервере, что избавляет от необходимости синхронизировать списки прочитанных писем на локальном хосте и на сервере, 2.4. MIME MIME Ч это сокращение для многоцелевых расширений Интернет-почты (Multipurpose Internet Mail Extensions). Как сказано в RFC 2045, он переопределяет формат сообщений.ллектронной почты, чтобы позволить: Ч передачу текстов в кодировке, отличной от US-ASCII;

Ч передачу Б письме нетекстовой информации в различных форматах;

Ч сообщения из нескольких частей;

Ч передачу в заголовке письма информации в кодировке, отличной от US-ASC1I. Он может использоваться для поддержки таких средств безопасности, как цифровые подписи и шифрованные сообщения. Он также позволяет посылать по почте выполняемые файлы, зараженные вирусами, или письма с РПС. Как и. веб-браузеры, программы чтения почты могут быть сконфигурированы так, чтобы автоматически запускать приложения-помощники для обработки определенных типов МШЕ-сообщений. 3. ПРОБЛЕМЫ БЕЗОПАСНОСТИ ЭЛЕКТРОННОЙ ПОЧТЫ Основные протоколы передачи почты (SMTP, POP3, 1МАР4) обычно не осуществляют надежной аутентификации, что позволяет легко создать письма с фальшивыми адресами. Ни один из этих протоколов не использует криптографию, которая могла бы гарантировать конфиденциальность элект ронных писем. Хотя существуют расширения этих протоколов, решение использовать Их должно быть явно принято" как составная часть политики администрации почтового сервера. Некоторые такие, расширения используют уже имеющиеся средства аутентификации, а другие позволяют клиенту-и серверу согласовать тип аутентификации, который будет использоваться в данном соединении. 3.1. Фальшивые адреса отправителя Адресу отправителя в электронной почте Интернета нельзя, доверять, так как отправитель может указать фальшивый обратный адрес, или заголовок может быть модифицирован-е ходе передач й- пи сьма, или отправитель может сам соединиться с SMTP-портом на машине, от имени которой он хочет Отправить письмо, и ввести текст письма. 3.2. Перехват письма Заголовки и содержимое электронных "писем передаются в чистом виде. В результате содержимое сообщения может быть прочитано или изменено в процессе передачи его по Интернету.. Заголовок может быть модифицирован, чтобы скрыть или измелить отправителя или чтобы перенаправить сообщение. Х -.. Х Х..,... " 3.3. Почтовые бомбы Почтовая бомба Ч это атака с помощью электронной почты. Атакуемая система переполняется письмами до тех пор, пока не выйдет из строя. Как это может случиться, зависит от типа почтового сервера и того, как он сконфигурирован, Некоторые провайдеры Интернета дают временные логины любому для тестирования подключения к Интернету, и эти логины могут быть использованы для начала подобных атак. Типовые варианты выхода почтового сервера из строя: 1. Почтовые сообщения принимаются-до тех пор, пока диск, где они размещаются, не переполнится. Следующие письма не принимаются. Если этот диск Ч основной системный диск, то вся система может аварийно завершиться. ХХ 2. Входная очередь переполняется сообщениями, которые нужно обработать и передать дальше, до тех пор, пока не будет достигнут предельный размер очереди. Последующие сообщения не попадут в очередь. 3. У некоторых почтовых систем можно установить максимальное число почтовых сообщений или максимальный общий размер сообщений, которые пользователь может принять за один раз. Последующие сообщения будут отвергнуты или уничтожены. 4. Может быть превышена квота диска для данного пользователя. Это помешает принять последующие письма и может помешать ему выполнять другие действия. Восстановление может оказаться трудным для пользователя, так как, возможно, ему понадобится дополнительное дисковое пространство для удаления писем. 5- Большой размер почтового ящика может сделать трудным для системного администратора получение системных Х предупреждений и сообщений об-ошибках. 6. Посылка почтовых бомб в список рассылки мо.*ет привести к тому, что его члены могут отписаться от списка 374 Информатика 3.4. Угрожающие письма В прошлом, когда Интернет был исследовательской сетью, ее коммерческое использование было запрещено. Кроме того, слишком мало компаний и людей имели доступ к Интернет-почте, поэтому было нецелесообразно использовать ее Для коммерческих целей. Сейчас Интернет расширился и разрешается использовать его в коммерческих целях, поэтому компании стали поддерживать списки рассылки для обмена информацией со своими клиентами. Как правило, клиенты должны послать запрос для того, чтобы попасть в список рассылки. Когда большие онлайновые сервисы стали шлюзовать письма в Интернет, неожиданно обнаружилось, что таким образом можно передать информацию гораздо большей аудитории. Так родился маркетинг в Интернете. Так как любой человек в мире может послать вам письмо, может оказаться трудным заставить его прекратить посылать вам письма. Люди могут узнать ваш адрес из списка адресов организации, списка лиц, подписавшихся на список рассылки, или писем в Usenet. Если вы указали ваш почтовый адрес какому-нибудь веб-сайту, то он может продать ваш адрес так называемым почтовым мусорщикам. Некоторые веб-браузеры сами указывают ваш почтовый адрес, когда вы посещаете веб-сайт, поэтому вы можете даже не понять, что вы его дали. Много почтовых систем имеют возможности фильтрации почты, то есть поиска указанных слов или словосочетаний и заголовке письма или его теле, и Последующего помещения его в определенный почтовый ящик или удаления. Но большинство пользователей не знает, как использовать механизм фильтрация. Кроме того, фильтрация у клиента происходит после гзго, как письмо уже получено или загружено, поэтому таким образом тяжело удалить большой объем писем. Для безопасной атаки может использоваться анонимный ремэйлер. Когда кто-то хочет послать оскорбительное или угрожающее письмо и при этом скрыть свою личность, он может воспользоваться анонимным ремэйлером. Если человек хочет послать электронное письмо, не раскрытая свой домашний адрес тем, кто может угрожать ему, он мелеет тоже исполь зовать анонимный ремэйлер. Если он начнет вдруг получать нежелательные письма по своему текущему адресу, он може* отказаться от него и взять новый. Одним из часто используемых средств зашиты, приме няемым некоторыми пользователями Usenet, является конфигурирование своих клиентов для чтения новостей таким образом, что в поле Reply-To (обратный адрес) письма, посылаемого ими в группу новостей, помещается фальшивый адрес, а реальный адрес помещается в сигнатуре или в теле сообщения. Поэтому программы сбора почтовых адресов, собирающие адреса из поля Reply-To, окажутся бесполезными. В конгрессе США было подано нескольки биллей об огра ничениях на работу таких программ-мусорщиков. В одном предлагалось создать списки стоп-слов и помеиать слово реклама* в строку темы письма- В другом предлагалось считать их просто незаконными.

Pages:     | 1 |   ...   | 14 | 15 | 16 | 17 | 18 |   ...   | 27 |    Книги, научные публикации