Программы, выполняющие поддержку протоколов, часто тоже называют протоколами

Вид материалаДокументы

Содержание


Сервисы Internet
1. Борьба с вирусами
2. Защита от сетевых атак
3.Сетевой аудит
4.Установление различных прав доступа к информации
Подобный материал:

Компьютерные сети



Общие сведения о компьютерных сетях

Компьютерной сетью называется объединение двух и более вычислительных машин специальными средствами связи, с помощью которых можно осуществлять обмен информацией между любыми включенными в сеть компьютерами.

Абоненты сети – объекты, генерирующие или потребляющие информацию в сети. Абонентами сети могут быть отдельные ЭВМ, комплексы ЭВМ, терминалы, промышленные роботы, станки с числовым программным управлением и т. д. Любой абонент сети подключается к станции. Станция – аппаратура, которая выполняет функции, связанные с передачей и приёмом информации. Совокупность абонента и станции принято называть абонентской системой.

Для организации взаимодействия абонентов необходима физическая передающая среда. Физическая передающая среда – линии связи или пространство, в котором распространяются электрические сигналы, и аппаратура передачи данных.

Для обеспечения необходимой совместимости как по аппаратуре, так и по программам в компьютерных сетях действуют специальные стандарты, называемые про­токолами. Они определяют характер аппаратного взаимодействия компонентов сети (аппаратные протоколы) и характер взаимодействия программ и данных (про­граммные протоколы). Физически функции поддержки протоколов исполняют аппаратные устройства (интерфейсы) и программные средства (программы под­держки протоколов). Программы, выполняющие поддержку протоколов, часто тоже называют протоколами.

У пользователей компьютерной сети могут быть разные права для доступа к общим ресурсам сети. Совокупность приемов разделения и ограни­чения прав участников компьютерной сети называется политикой сети. Управление сетевыми политиками (их может быть несколько в одной сети) называется администрированием сети. Лицо, управляющее организацией работы участников локальной компьютерной сети, называется системным администратором.

Для связи между собой нескольких локальных сетей, работающих по разным про­токолам, служат специальные средства, называемые шлюзами. Шлюзы могут быть как аппаратными, так и программными. Например, это может быть специальный компьютер (шлюзовый сервер), а может быть и компьютерная программа, шлюзо­вое приложение. В последнем случае компьютер может выполнять не только функ­цию шлюза, но и какие-то иные функции, типичные для рабочих станций.

При подключении локальной сети предприятия к глобальной сети важную роль играет понятие сетевой безопасности. В частности, должен быть ограничен доступ в локальную сеть для посторонних лиц извне, а также ограничен выход за пределы локальной сети для сотрудников предприятия, не имеющих соответствующих прав. Для обеспечения сетевой безопасности между локальной и глобальной сетью уста­навливают так называемые брандмауэры. Брандмауэром может быть специальный компьютер или компьютерная программа, препятствующая несанкционированному перемещению данных между сетями.

 

   Существуют два основных вида сетей:
  • локальная сеть — (Local Area Network) или LAN;
  • региональные (Wide Area Network- WAN) и глобальные сети.

    Локальные сети

        Локальная сеть, как правило, объединяет несколько компьютеров в пределах ограниченного территориального пространства — комнаты, отдела, здания. Структура локальной сети подчинена факторам.
  • Аппаратный фактор. Для создания локальных компьютерных сетей используют специальные сетевые карты, посредством которых компьютеры соединяются друг с другом.
  • Организационный фактор. Локальная сеть создается для определенных целей. Ее топология зависит от того, где расположены компьютеры пользователей.

Локальные сети различаются по физическому носителю, использованному для их организации:
  • Локальная сеть на коаксиальном кабеле. В таком кабеле центральный медный проводник покрыт слоем изоляции, а поверх этого слоя находится второй слой проводника, покрытый в свою очередь вторым слоем изоляции. Второй слой проводника играет экранирующую роль, он защищает центральный проводник от помех . Коаксиальный кабель можно сделать более или менее толстым. Более толстые кабели обеспечивают лучшую передачу данных на большие расстояния, но они дороже и прокладывать их сложнее. Сеть на коаксиальном кабеле имеет множество недостатков. Так, например, общая длина сетевого кабеля не может быть более 180 метров. Компьютеры должны быть соединены между собой в цепочку. Ответвления не допускаются. Если происходит обрыв какого-нибудь сегмента сети, то вся сеть становиться неработоспособной. Максимальная скорость передачи данных в сети равна 10 Мбит/с.
  • Сеть на "витой паре". Для функционирования такой сети необходимы дополнительные устройства — концентраторы или хабы (hub). Они представляют коробку небольших размеров, к которой подключаются сегменты сети. Каждый сегмент подключается только к одному компьютеру. В результате получается топология сети типа "звезда". Преимущества такой схемы — надежность сети: если повреждается один сегмент, то это никак не сказывается на работе других пользователей сети. Скорость передачи в зависимости от используемого кабеля и оборудования может быть до 100 Мбит/с. Хабы можно подключать друг к другу, и таким образом расширять локальную сеть.
  • Использование оптоволоконного кабеля. Оптоволоконные кабели представляют собой достаточно тонкие жгуты из специального материала, по которому распространяются световые волны, генерируемые микролазерными установками. Оптоволоконные каналы не применяются для подключения к каждому компьютеру — такие каналы связи еще слишком дороги. Объединение локальных сетей там, где возможностей обычного "коаксиала" и "витой пары" недостаточно, — предусматривает применение оптоволокна. Таким способом возможна передача данных со скоростью до 100 Мбит/с на расстояние до 200 км.
  • Беспроводные сети. Физическим носителем сигнала в таких сетях является электромагнитные волны. Беспроводные сети делят на
    • персональные (-в непосредственной близости от пользователя, связь осуществляется с помощью радиоволн 2.4ГГц –Bluetooth или с помощью ИК-излучения –стандарт IrDA-в пределах прямой видимости)
    • локальные (в пределах зданий, связь осуществляется с помощью радиоволн 2.4-5 ГГц-стандарт Wi-Fi)


Геометрическая схема соединения компьютеров в сети называется топологией. Для локальных сетей в основном используются три стандартные топологии: шина, кольцо и звезда.

В шинной (линейной) топологии компьютеры подсоединяются к центральному кабелю, который принято называть магистралью или шиной. Это соединение аналогично соединению различных устройств внутри компьютера.

Топология типа кольцо в общем похожа на шинную топологию, но концы магистрали соединены, образуя замкнутое кольцо.

В топологии типа звезда все компьютеры подсоединены к одной центральной машине, которая, как правило, бывает мощнее, чем подсоединяемые к ней. Она играет ведущую роль в сети, так как все информационные потоки между остальными компьютерами сети проходят через центральный компьютер. Для такой топологии характерны небольшие размеры.

Компьютеры, подключаемые к локальной сети, должны быть укомплектованы специальным устройством - сетевой платой (сетевым адаптером). Участок кабеля, обеспечивающий связь между компьютерами в ЛВС без использования вспомогательных устройств, принято называть сегментом. Обычно к сегменту электрического кабеля подключается один-два десятка компьютеров. В сетях, использующих соединения из электрических или оптоволоконных кабелей, для увеличения дальности передачи могут использоваться специальные устройства - повторители, или репитеры (repeat — повторение), и ретрансляторы, связывающие отдельные сегменты кабелей и обеспечивающие восстановление исходной мощности сигналов и возможность их дальнейшей передачи. Для разветвления сети с топологией звезда используются концентраторы, или хабы (hub — ступица).

Для соединения локальных сетей с однотипным аппаратным оборудованием и программным обеспечением используются так называемые мосты (bridge). Роль моста может играть специальная сетевая плата, вставляемая внутрь компьютера, или же отдельный компьютер со специальным программным обеспечением.

Для соединения локальных сетей с различными аппаратными и программными средствами в каждой из сетей выделяется специализированный компьютер, который называется шлюзом (gateway). Шлюзы каждой из сетей соединяются друг с другом с помощью линий связи и обеспечивают преобразование и пересылку информации от сети с одним методом ее передачи к сети с другим методом. Роль шлюзов существенно сложнее роли мостов.

В городских сетях в качестве линии связи может использоваться телефонная сеть . Для присоединения компьютера к телефонной сети необходимо устройство, которое называется модем. Слово модем образовано из двух слов модулятор и демодулятор. Эти слова обозначают процессы прямого и обратного преобразования сигналов из цифровой, дискретной формы, использующейся для представления информации внутри компьютера, к непрерывной, аналоговой форме, характерной для представления сигналов в телефонной сети.

Сеть, в которой все компьютеры имеют совершенно одинаковые права и могут использовать сетевые ресурсы друг друга, называется одноранговой.

В более развитых сетях существует специализация компьютеров. Одни компьютеры, как правило, более мощные, предоставляют свои ресурсы другим компьютерам, а последние — используют эти ресурсы для своих целей. В этом случае сеть относится к типу клиент-сервер.

Сервером называется компьютер, который предоставляет свои сетевые ресурсы другим компьютерам. Иногда в названии сервера указывается характер предоставляемых ресурсов или услуг. Например, название файловый сервер означает, что сервер специализируется на хранении файлов и предоставляет доступ к ним другим компьютерам сети. А название почтовый сервер означает сервер, предоставляющий почтовые услуги, то есть пересылку сообщений между компьютерами сети. К серверам предъявляются повышенные требования в смысле мощности и надежности их аппаратного и программного обеспечения, которое должно круглосуточно поддерживать работу сети. Сервер должен иметь высокую производительность, большой объем оперативной и дисковой памяти.

Клиентом называется компьютер или набор аппаратных средств, который использует в своей работе ресурсы другого компьютера.


Региональные и глобальные сети


Региональные сети (WAN — Wide Area Network — сеть широкой области) объединяют локальные или городские сети, расположенные в различных городах или районах. Такие сети могут охватывать несколько областей, а также целые страны и континенты. В качестве примера территориальных сетей можно указать действующие в России сети: Relcom (Reliable Communications — надежные коммуникации), Relarn (Russian Electronic Academic Research Network -российская академическая исследовательская электронная сеть), Rosnet, Sprint, Unicom, Роспак и ряд других.

По мере роста и развития территориальных сетей возникали устойчивые соединения и связи между ними. Таким образом появились глобальные сети, сети планетарного масштаба, охватывающие все континенты Земли, например, сети Usenet, Fidonet, Интернет. Фрагменты глобальных сетей соединяются друг с другом с помощью спутниковой связи, радиосвязи, телефонных линий и оптоволоконных каналов.   

 У большинства людей, знакомых с компьютером, глобальная сеть сразу ассоциируется с Internet. Это справедливо отчасти. Параллельно с Internet существует и любительская сеть FidoNet.
    Формально FidoNet представляет собой глобальную некоммерческую информационную сеть, охватывающую весь цивилизованный мир. Основным преимуществом FidoNet является ее "бесплатность" для пользователей сети. Вместе с тем, FidoNet — некоммерческая сеть, т. е. в ней запрещена любая коммерческая деятельность (за исключением специально выделенных телеконференций).Одним из популярных сервисов FidoNet является BBS (Board Bulletin System) — электронная доска объявлений.   

Сеть FidoNet имеет иерархическую древовидную структуру. Структура сети определяет правила передачи почты между станциями, подчиненность узлов, а также людей, ответственных за выполнение сетью тех или иных функций (координаторов).

Глобальная сеть Internet начала развиваться в 1969 году, когда ARPA (Агентство передовых исследовательских проектов) Министерства обороны США создало сеть, которая должна была обеспечить связь с исследовательскими организациями оборонной промышленности.
    При создании сети была поставлена задача децентрализации. Сеть должна была функционировать в случае выхода из строя любого количества узлов, даже тогда, когда оставались 2 компьютера. Философия заключалась в том, что любой компьютер сети мог связываться, как равный, с любым другим компьютером. Такая система, не имея центрального узла управления, могла менять свою конфигурацию.
    Первоначально сеть состояла из 17 компьютеров и называлась APRANet, а в 1990 году на ее месте возник Internet. Но это был еще не тот Internet, к которому привыкло большинство современных пользователей. Тогда совершенно не было WWW-серверов. В основном пересылались файлы и неформатированный текст (письма). Физики из Женевы Tim Berners-Lee и Robert Cailiau предложили способ обмена отформатированного и иллюстрированного текста со ссылками на другие публикации. Так появился язык HTML и было положено начало World Wide Web — Всемирной Информационной Паутине, которая и сделала Internet доступным и популярным во всем мире.
    Для работы сети используются специальные программы. Их можно поделить на два типа — программы-серверы и программы-клиенты. Второй тип необходим для превращения желания пользователя в запрос и отправки его к нужному компьютеру, а также получения ответа и показа его в понятном виде.
    В частности, для перемещения в WWW используются программы — браузеры. Чтобы просмотреть определенный сайт, необходимо ввести его адрес в адресную строку браузера. После нажатия клавиши отправляется запрос к требуемому сайту, затем, получив ответ, эта программа выводит содержимое ответа на экран компьютера.

Адреса и домены

Каждый узел в Internet имеет уникальный адрес вида: ххх.ххх.ххх.ххх, где ххх — числа от 0 до 255. Этот адрес называют IP-адресом (Internet Protocol Address). И даже вашему компьютеру, когда вы работаете в Internet, присваивается IP-адрес. Если вы подключаетесь к сети по телефону (называется это Dial-Up-подключением), то IP-адрес вам выделяется только на время работы. В остальное время ваш провайдер (фирма, предоставляющая услуги доступа в Internet, — Internet Service Provider, сокращенно — ISP) выдает этот IP-адрес другим пользователям. Такое распределение IP-адресов называется динамическим.
    В ключевых узлах сети есть программы-маршрутизаторы, которые направляют ваш запрос по нужному адресу. И уже там специальная программа-сервер обрабатывает запрос и отправляет назад нужную информацию.
    Но ведь мы не набираем нужный адрес в виде цифр, а вводим в окно запроса адрес, состоящий из слов. Оказывается, что такому "словесному" адресу соответствует конкретный IP-адрес. Эти слова называются доменными именами. Программа-браузер сначала обращается к специальному узлу DNS (Domain Name Server), где установлена специальная программа — DNS сервер (сервер имен). Этот сервер и сообщает браузеру IP-адрес узла с требуемым доменным именем.
    Доменная система имен построена по определенному принципу. Так, к примеру, расшифруем адрес типа president.white-house.gov. Читается такой адрес справа налево, gov — домен верхнего уровня, president.white — домен второго уровня и president — домен третьего уровня.
    Наиболее распространенные домены первого уровня:
  • gov — используется правительственными учреждениями в США;
  • mil — используется Пентагоном и военными организациями;
  • com — используется коммерческими организациями;
  • org — используется общественными организациями;
  • edu — используется учебными заведениями;
  • net — специальный домен, связанный с функционированием Internet.

    Тут необходимо сделать пояснение: такое распределение доменов первого уровня было в начале создания DNS. Домены верхнего уровня часто определяют "страну местонахождения", например:
  • uk — Великобритания;
  • ru — Россия;
  • by — Беларусь;


    Доменная система адресации имеет следующие очевидные преимущества: адреса легче запоминаются, несут определенную смысловую нагрузку, одному компьютеру можно присвоить несколько разных имен.

    Каждая входящая в состав Internet сеть может иметь своего руководителя, однако в целом сеть не принадлежит никому. Существуют органы, которые вырабатывают стандарты и решают технические вопросы. Internet Society (ISOC) — добровольная организация, которая обеспечивает глобальный обмен информацией посредством сети Internet. Она назначает совет старейшин, ответственный за техническое управление и руководство Internet. Совет старейшин называется Internet Architecture Board (IAB). IAB регулярно сертифицирует стандарты и распределяет адреса. Стандартизация позволяет различным компьютерам обмениваться информацией.
    IАВ непосредственно не присваивает IP-адреса, но разрабатывает правила, по которым эти адреса присваиваются; таким образом, исключается их повторение.
    Также в Internet не существует единой системы платежей. Каждая сеть решает проблемы финансирования сама. Затем различные сети объединяются и решают, как обеспечить соединение друг с другом и финансирование этих соединений. Например, фирма платит за подсоединение к региональной сети, которая, в свою очередь, платит национальной сети за право доступа.

    Internet использует протокол TCP/IP. TCP (Transmission Control Protocol) -протокол, определяющий, каким образом информация преобразуется в пакеты и передается от одного компьютера к другому. IP (Internet Protocol) - протокол, отвечающий за адресацию и маршрутизацию этих пакетов. Вся информация передается пакетами — протокол IP определяет, где полезная информация, а где служебная. Протокол TCP контролирует передачу — если часть информации не получена, то TCP запросит повторную передачу.

Сервисы Internet


В простейшем понимании сервис — это пара программ, взаимодействующих между собой согласно определенным правилам, называемым протоколами. Одна из про­грамм этой пары называется сервером, а вторая — клиентом. Соответственно, когда говорят о работе сервисов Интернета, речь идет о взаимодействии серверного обору­дования и программного обеспечения и клиентского оборудования и программного обеспечения.

TCP/IP позволяет только передавать информацию, а использованием ее занимаются сервисы, которые могут по-разному распоряжаться информацией.    Internet постоянно совершенствуется. Улучаются каналы связи, передача данных становиться более быстрой. Возникают новые сервисы, которые еще несколько лет назад не могли работать по техническим причинам. Такие сервисы заменяют собой более ранние.
    Сервисы Internet можно условно разделить на группы:
  • Интерактивные сервисы требуют быстрого реагирования — например IRC.
  • Прямые сервисы характеризуются тем, что информация к клиенту возвращается немедленно, но может быть отложена на неопределенный срок для ознакомления. Пример — документы WWW.
  • Отложенные характеризуются тем, что запрос и получение информации могут быть на неопределенный срок разделены по времени. Пример — электронная почта.


    Современные и популярные сервисы



E-mail — электронная почта

    Это первый и остающийся самым популярным из сервисов Internet в настоящее время. Он представляет собой сервис отложенного чтения. Адресат получает ваше сообщение на свой компьютер через какой-то, возможно достаточно длительный промежуток времени, и читает сообщение тогда, когда ему будет удобно.  Электронная почта имеет огромную скорость. Сообщение на другой материк будет идти всего несколько минут или даже секунд в зависимости от качества связи.  Для работы с электронной почтой нужна программа - Почтовая программа-клиент. В настоящее время широкое распространение получили программы Outlook Express, Netscape Messenger и The Bat!.

Обмен почтовыми сообщениями с сервером провайдера происходит по разным протоколам (принципам, правилам пересылки информации).    SMTP — Simple Mail Transport Protocol (Простой протокол пересылки почты) — это протокол Internet, предназначенный для передачи письма по принципу "сервер-сервер". Делается попытка установить связь с сервером получателя почты для того, чтобы быстро положить письмо в его электронный почтовый ящик. Затем адресат получает его со своего почтового сервера по протоколу РОРЗ.    РОРЗ — Post-office Protocol (Протокол почтового офиса) — это протокол Internet, посредством которого можно забирать электронную почту из почтового ящика на сервере.

Usenet — сетевые новости


    Usenet — это глобальная система телеконференций, отсортированная по темам, через которую миллионы людей во всем мире обмениваются информацией. По популярности уступает, наверное, только электронной почте. Принцип распространения, в отличие от электронной почты, — от одного адресата ко многим. Сообщение, посланное одним человеком, попадает на компьютеры всех узлов, подключенных к данной эхо-конференции. Тематических конференций существует множество, они организованы иерархически. Среди самых крупных разделов выделяют так называемую "большую восьмерку": comp.* - здесь обсуждаются компьютеры, программы, ОС, сети и все, что с этим связано; humanities.* - гуманитарные темы; misc.* - всяко-разное, что не попало в другие иерархии; news.* - про Usenet; rec.* - отдых, хобби, развлечения (спорт, кино и т. д.); sci.* - наука; soc.* - темы, связанные с обществом и культурой; talk.* - группы, в которых обсуждается все на свете. В каждой эхо-конференции есть человек — модератор, который следит за выполнением правил работы.

WWW — система гипертекста

Самый популярный сервис Internet. Собственно он и сделал развитие Internet очень быстрым. Это средство работы с информацией настолько завоевало сеть, что многие люди и не используют никаких других сервисов при работе в Internet.
    Основа WWW — гипермедийный документ, написанный на языке HTML (Hypertext Markup Language, язык разметки гипертекста), в котором возможны вставки на языке " onclick="return false">    Программой клиентом (browser, навигатор, браузер-например, Internet Explorer, Opera) можно работать с разными сервисами: WWW, FTP, gopher, Usenet.


FTP — передача файлов


    FTP — это протокол передачи файлов (File Transfer Protocol) и в то же время это сервис, позволяющий организовывать доступ к файловым архивам. Программа для работы с ними называется FTP-клиент и позволяет вам копировать файлы с удаленного компьютера на ваш локальный и наоборот.

Сервер FTP настраивается таким образом, что можно соединиться с ним, используя специальное имя и пароль или анонимно — под именем anonymous. В последнем случае пользователю становятся доступны не все файлы компьютера, а только те, которые составляют сервер anonymous ftp — публичный файловый архив.

IRC — чат реального времени

IRC — Internet Relay Chat, разговоры через Internet посредством специальных г серверов. Пользователи присоединяются к одному из каналов тематических групп и участвуют в разговоре, который ведется путем набора текста с пользователями, которые находятся на связи в данный момент. Текст пересылается всем (или части) пользователям. Для работы в IRC требуется специальная программа-клиент. Сейчас имеется практическая реализация подобного сервиса на WWW-серверах. Это чат-комнаты (chat-room). Для работы в таких чатах требуется только браузер.


Telnet — удаленный доступ

    Telnet — программа, обеспечивающая терминальный доступ к удаленным компьютерам. Она позволяет входить на другой компьютер и запускать там программы, что означает, по сути дела, работу на удаленном компьютере. Для соединения надо знать адрес компьютера, пароль и порт, к которому необходимо присоединяться.

Перспективные сервисы

    Internet не стоит на месте. Постоянно совершенствуются существующие услуги, вводятся новые сервисы. В связи с увеличением пропускной способности модемов, развитие теперь идет в сторону передачи мультимедийной информации: звука и видео, но на сегодняшний день еще нет стандартного средства передачи мультимедийных данных.
    Существующие программы используют стандартные протоколы передачи данных, но только клиентские программы демонстрируют полученные данные соответствующим образом.

RealAudio и RealVideo — передача аудио- и видеоданных

    Эта технология передачи звука и видео с сервера клиенту. В отличие от цельного файла, поток данных управляем, и можно слушать и смотреть текущий фрагмент с любого момента. Повсеместного распространения эта технология не получила Причин несколько: единственный клиент, позволяющий пользоваться этим форматом, низкое качество передаваемой информации. Особенно после победного шествия аудиоформата МРЗ, который, помимо всего, позволяет организовывать вещание радиостанций в сети.

IР-телефония

    Использование этой технологии — настоящий удар по телефонным компаниям. IPPhone — компьютерный телефон, работающий через Internet. Используя компьютер, оснащенный аудиокартой, микрофоном, колонками и специальной программой, можно вести обычный разговор посредством сети Internet. При современных скоростях качество связи соответствует телефонному. Вы можете поговорить с человеком, который использует подобный комплект для связи, находясь в любой точке планеты, а оплачивать будете только услуги доступа в Internet. Сравните это с поминутной оплатой телефонного разговора с другим материком!

 Если вы используете скоростное соединение с Internet (и ваш собеседник тоже), то, добавив к комплекту простейшую видеокамеру, можно работать в режиме видеоконференции.
    Программные средства для подобной связи встроены в Windows — это программа Microsoft NetMeeting.


Устаревшие и малораспространенные сервисы


Archie — система поиска файлов


    В принципе это сервис, облегчающий пользование FTP-серверами. Существует всего несколько серверов Archie, на каждом из которых находится список файлов на анонимных FTP-серверах. Задав критерии поиска, вы получите список адресов искомых файлов. Archie — хорошее средство для поиска файлов с известными именами.
    Недостатки системы — каждый сервер Archie помнит файлы только из группы FTP-серверов и поэтому для наиболее полного поиска, возможно, придется посетить все серверы.
В настоящее время услугу поиска по архивам FTP оказывают специальные поисковые системы с Web-интерфейсом.


Gopher — гипертекстовая система


    До появления WWW, gopher был наиболее известной и распространенной системой предоставления структурированной информации. Сейчас уже мало информации доступно через gopher, хотя средства доступа есть в обычных браузерах Internet.
    Визуально работа с gopher представляется в виде перемещения по системе вложенных меню, из которых доступны файлы различных типов, но, в основном — тексты. Такая система очень похожа на системы меню BBS.

Защита информации.

1. Борьба с вирусами


Компьютерными вирусами принято называть программы, основной целью выполнения которых является нанесение различного вреда пользователям и компьютерам — начиная от выдачи простых и достаточно безобидных звуковых и визуальных эффектов до полного разрушения информации, хранящейся в компьютере, и вывода из строя его аппаратных средств.


Основными отличительными свойствами программ вирусов являются их относительно маленькие размеры и способность к самовоспроизведению (размножению). Программы, в которые попал вирус, называются инфицированными или зараженными. Во время выполнения таких программ вирус активизируется и заражает другие программы. Такое самокопирование вируса в другую программу производится либо дописыванием вируса в конец программы, либо внедрением в ее середину или начало. Поэтому достаточно часто обнаружить наличие вируса в теле программы можно по неожиданно изменившейся ее длине.

Деструктивные действия вирусов.

1. Безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);

2. Неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами;

3. Опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера;

4. Очень опасные, в алгоритм работы которых заведомо заложены процедуры, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти.

Основными путями проникновения вирусов в компьютер являются компьютерные сети и съемные диски (дискеты, флэш-память, «пиратские» диски с записанными на них «зараженными» программами).

По виду вирусы можно разделить на:
  • Файловые вирусы либо различными способами внедряются в выполняемые файлы (наиболее распространенный тип вирусов), либо создают файлы-двойники (компаньон-вирусы), либо используют особенности организации файловой системы (link-вирусы).
  • Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record), либо меняют указатель на активный boot-сектор.
  • Макро-вирусы заражают файлы форматов Word, Excel. Загрузочные вирусы также ориентированы на конкретные форматы расположения системных данных в загрузочных секторах дисков.
  • Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.
  • «Трояны» маскируются под полезные программы, которые пользователь самостоятельно устанавливает на компьютер. Значительный процент скачиваемых из Internet мелких утилит и программок-забав (toy) содержит в себе того или иного троянца. Часть троянских программ отправляет ваши пароли доступа в Интернет, к банковским счетам и т.д. по почте своему «хозяину». Некоторые Трояны позволяют постороннему человеку по локальной сети или Internet получить полный контроль над вашим компьютером для организации рассылки спама или хакерских атак, полный доступ к вашим дискам (включая возможность их форматировать!), наблюдать за содержимым экрана в реальном времени, записывать с подключенного к системе микрофона или видеокамеры.

Часть вирусов при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки операционной системы. Использование стелс-алгоритмов позволяет вирусам полностью или частично скрыть себя в системе (вирусы-невидимки). Наиболее распространенным стелс-алгоритмом является перехват запросов OC на чтение/запись зараженных объектов. Вирусы используют самошифрование и полиморфичность, чтобы максимально усложнить процедуру детектирования вируса.

Программы, защищающие от вирусов, делятся на:
  • программы-детекторы, которые обнаруживают вирусы;
  • программы-иммунизаторы, которые изменяют программы так, что вирусы считают их уже зараженными. Так как многие вирусы повторно файл не заражают, иммунизация позволяет защищаться от вирусов такого «однократного» действия;
  • программы-фаги (сканеры), которые не только обнаруживают, но и уничтожают вирусы. Если программа способна уничтожать вирусы различной природы, то ее обычно называют полифагом. Иногда после уничтожения вируса удается восстановить исходное состояние зараженного файла. В тех случаях, когда возможности восстановления нет, зараженные файлы называют неизлечимыми.
  • программы-фильтры (сторожа, мониторы), которые после включения компьютера могут постоянно находиться в рабочем состоянии и при возникновении отклонений в нормальной работе компьютера выдавать сигнал опасности. Это позволяет обнаружить проникновение вируса на ранних стадиях и минимизировать возможный ущерб от его действий, однако, такие программы замедляют работу компьютера, может вступать в конфликты с другими программами.

К наиболее популярным в настоящее время антивирусным средствам можно отнести пакеты Norton AntiVirus, AVP, Aidstest, Adinf, Doctor Web и DSAV. Пакет Norton AntiVirus (разработка фирмы Symantec), по оценкам ряда экспертов, одна из наиболее мощных программ-детекторов, в котором предусмотрены также средства иммунизации, частично выполняет функции сетевого экрана (см.дальше). Пакет AVP — антивирус Касперского (разработка группы Е. Касперского, фирма «КАМИ», Москва) имеет одну из самых больших в мире обновляемых антивирусных баз данных и является одной из самых используемых в России. Программа обеспечивает высокую вероятность того, что обнаруженный сложный вирус будет корректно удален. Включает в себя сканер, монитор, планировщик, модуль для проверки документов Microsoft Office, модуль для проверки электронной почты и антитроянский модуль. Пакет Aidstest (автор Д. Лозинский, фирма «Диалог Наука», Москва) -программа-полифаг, способна уничтожать большинство встречающихся вирусов. Однако она не в состоянии бороться с полиморфными вирусами и обнаруживать вирусоподобные действия. Пакет Adinf (автор Д. Мостовой, фирма «Диалог Наука») отличается тем, что работает с диском по секторам через BIOS. Пакет Doctor Web (автор И. Данилов, фирма «Диалог Наука») — программа-полифаг, поставляется в виде монитора и сканера. Сканер использует эвристический анализ, который позволяет обнаруживать стелс-вирусы (вирусы-невидимки), ранее не известные вирусы, проверяет электронную почту.

Новые вирусы появляются очень часто, поэтому нужно обновлять антивирусные базы через Интернет примерно раз в сутки. Многие антивирусные программы делают это автоматически. После обновления базы желательно запустить программу-сканер.


2. Защита от сетевых атак


    При присоединении к сети компьютер становится доступен атакам извне, средством защиты от чужого вмешательства по сети являются программы брандмауэры (Firewall-файерволы или сетевые экраны). Принцип работы таких программ следующий: когда компьютер подключен к Internet, программа следит за всеми подключениями по протоколам TCP/IP и UDP и дает возможность контролировать данные соединения. Если кто-то пытается подключиться к вашему ПК с помощью специальных программ, брандмауэр выдает предупреждение, блокирует действия шпионских программ и Троянов при попытке передать информацию, закрывает сетевые порты компьютеры, предупреждает о сканировании портов извне.

3.Сетевой аудит


Цель аудита сети - анализ уязвимостей компонентов автоматизированных систем (таких как сервера баз данных, межсетевые экраны, маршрутизаторы, сервера приложений, терминальные, почтовые, WEB, рабочие станции) с целью устранения этих уязвимостей, оптимизации и повышения надежности.

Аудит ЛВС целесообразно проводить в следующих случаях:
  • перед и после модернизации сети, чтобы убедиться, что сеть была спроектирована правильно
  • при запуске нового программного обеспечения, когда необходимо установить является ли существующая сеть приемлемой технически и/или субъективно, для функционирования нового комплекса
  • при возникновении подозрений в утечке трафика и несанкционированного доступа к ресурсам локальной сети Заказчика
  • для оценки качество сервиса. Например, чтобы убедиться, что ISP выполняет взятые на себя обязательства по качеству предоставляемого сервиса (производительности канала, его доступности и т.п.)

Аудит ресурсов локальной сети включает
  • изучение особенностей аппаратных и программных ресурсов рабочих станций и серверов локальной сети
  • состояние носителей информации, их отказоустойчивость
  • наличие систем резервного копирования информации
  • анализ распределения прав доступа и возможностей получения информации из публичных или удалённых сетей
  • Сканирование локальной компьютерной сети. Сканирование позволяет выявить уязвимости, которые есть в сети, даст четкую картину того, что видит взломщик при атаке на компьютеры или сеть.

4.Установление различных прав доступа к информации


Доступ к информации на компьютере, к работе с программами в настоящее время ограничивается использованием паролей, лицензионных номеров и др. Однако, развиваются и новые технологии:
  • USB-токены для аутентификации – это устройства, которые подсоединяются к USB порту, требуют ввести PIN-код, после чего пользователь получает доступ к ресурсам. Таким образом, внешний носитель оснащен микропроцессором, способным зашифровать и отправить обратно сообщение, посланное на это устройство локальным компьютером пользователя.
  • Встроенные средства биометрии для аутентификации