- •Администрирование в информационных системах
- •Глава 1. Информационные процессы в системах управления. Цели, задачи и функции администрирования в информационных системах
- •Глава 2. Программное и техническое обеспечение современных ис и технологий управления организацией
- •Глава 3. Методология построения администрирования и его средства
- •Глава 4. Обеспечение иб в администрировании ис
- •Глава 5. Управление конфигурацией и ресурсами ис
- •Глава 6. Сетевые службы и их мониторинг
- •Глава 7. Управление пользователями, сетевыми службами, дисками, службой печати
- •1.Теория администрирования сетей tcp/ip
- •1.1. Организация сети tcp/ip
- •1.2. Межсетевой обмен в сетях tcp/ip
- •1.3. Основные протоколы стека tcp/ip
- •IPing - новое поколение протоколов ip
- •1.4. Принципы построения ip-адресов
- •1.5. Подсети
- •1.6.Порты и сокеты
- •1.7.Основные принципы ip-маршрутизации
- •1.8.Информационные сервисы Internet
- •1.9 Система Доменных Имен
- •1.10 Электронная почта в Internet
- •1.11 Взаимодействие отдельных эвм друг с другом
- •1.12 Обмен файлами. Служба ftp
- •2. Администрирование сетей
- •2.1. Учетные записи и группы безопасности
- •2.1.1. Понятие пользовательской учетной записи
- •2.1.2.Встроенные пользовательские учетные записи Windows 2000/xp
- •2.1.3. Группы безопасности
- •2.1.4.Типы учетных записей
- •2.1.5. Встроенные группы безопасности
- •2.2. Администрирование файлов и папок
- •2.2.1. Режимы доступа к папкам
- •2.2.2. Права доступа
- •2.3.3 Права доступа при копировании (перемещении) файлов.
- •2.3. Сервисы сетей ncp/ip
- •2.3.1. Протокол динамической конфигурации клиентских машин
- •Администрирование информационных систем Правила эксплуатации и ответственные за их соблюдение
- •Проектирование информационных систем и их приемка
- •Защита от вредоносного программного обеспечения
- •Обслуживание систем
- •Сетевое администрирование
- •Защита носителей информации
- •Обмен данными и программным обеспечением
- •Проблема организации администрирования крупных информационных систем.
- •Администрирование в информационных системах
- •1. Ведение. Основные проблемы администрирования сетей tcp/ip и информационных технологий Internet
- •1.1. Организация сети tcp/ip
- •1.2. Подключениe локальной или корпоративной сети к Internet
- •1.3. Маршрутизация в сетях tcp/ip
- •1.4. Система доменных имен
- •1.5. Обмен электронной почтой
- •1.6. Организация информационного обслуживания на основе технологий Internet
- •1.7. Проблемы безопасности сетей tcp/ip
- •2. Основы межсетевого обмена в сетях tcp/ip
- •2.1. Структура стека протоколов tcp/ip
- •2.2. Основные протоколы стека tcp/ip
- •2.2.1. Протоколы slip и ppp
- •2.2.2. Протокол arp. Отображение канального уровня на уровень межсетевого обмена
- •2.2.3. Протокол ip
- •2.8. Формат пакета Ipv4
- •2.2.4. IPing - новое поколение протоколов ip
- •2.3. Принципы построения ip-адресов
- •2.4. Подсети
- •2.5. Порты и сокеты
- •2.6. Основные принципы ip-маршрутизации
- •2.7. Настройка операционной системы и сетевые интерфейсы
- •2.8. Настройка сетевых интерфейсов
- •2.8.1. Настройка Ethernet-интерфейса
- •2.8.2. Настройка slip
- •2.8.3. Настройка интерфейса ppp
- •2.9. Маршрутизация, протоколы динамической маршрутизации, средства управления маршрутами
- •2.9.1. Статическая маршрутизация
- •2.9.2. Динамическая маршрутизация
- •2.9.3. Программа routed
- •2.9.4. Программа gated
- •2.10 Анализ и фильтрация tcp/ip пакетов
- •3. Информационные сервисы Internet
- •3.1. Система Доменных Имен
- •3.1.1. Принципы организации dns
- •3.1.3. Регистрация доменных имен
- •3.1.4. Серверы доменных имен и механизм поиска ip-адреса
- •3.1.5. Настройка resolver
- •3.1.6. Программа named
- •3.1.6.1. Файлы настройки named
- •3.1.6.2. Запись "Start Of Authority"
- •3.1.6.3. Запись "Name Server"
- •3.1.6.4. Адресная запись "Address"
- •3.1.6.5. Запись Mail eXchanger
- •3.1.6.6. Запись назначения синонима каноническому имени "Canonical Name"
- •3.1.6.7. Записи типа "Pointer"
- •3.1.6.8. Запись типа hinfo
- •3.1.6.9. Запись определения информационных сервисов "Well Known Services"
- •3.1.6.10. Команды описания зоны
- •3.1.6.11. Файлы описания зоны
- •3.1.7. Примеры настроек программы named и описания зон
- •3.1.7.1. Небольшой поддомен в домене ru
- •3.1.7.2. Описание "прямой" и "обратной" зон для поддомена определенного на двух подсетях
- •3.1.7.3. Делегирование поддомена внутри домена
- •3.1.8. Программа nslookup
- •3.1.9. Dns и безопасность
- •3.2. Электронная почта в Internet
- •3.2.1. Принципы организации
- •3.2.2. Формат почтового сообщения (rfc-822)
- •3.2.3. Формат представления почтовых сообщений mime и его влияние на информационные технологии Internet
- •3.2.3.1. Поле версии mime (mime-Version)
- •3.2.3.2. Поле типа содержания тела почтового сообщения (Content-Type)
- •3.2.3.3. Поле типа кодирования почтового сообщения (Content-Transfer-Encoding)
- •3.2.3.4. Дополнительные необязательные поля
- •3.2.4. Протокол обмена почтой smtp (Simple Mail Transfer Protocol)
- •3.2.5. Интерфейс Eudora
- •3.2.6. Системы почтовой рассылки (программа sendmail)
- •3.2.6.1. Принцип работы программы sendmail
- •3.2.7. Настройка программы sendmail
- •3.2.7.1. Тестирование Sendmail и способы запуска
- •3.3. Эмуляция удаленного терминала. Удаленный доступ к ресурсам сети
- •3.3.1. Протокол Telnet
- •3.3.2. Интерфейс пользователя (telnet) и демон (telnetd)
- •3.3.2.1. Программа-сервер (telnetd)
- •3.3.2.2. Программа-клиент (telnet)
- •3.3.3. Организация модемных пулов, настройка оборудования. Квоты пользователей
- •3.4. Обмен файлами. Служба архивов ftp
- •3.4.1. Типы информационных ресурсов
- •3.4.2. Протокол ftp
- •3.4.3. Сервер протокола - программа ftpd
- •3.5. Администрирование серверов World Wide Web
- •3.5.1. История развития, отцы-основатели, современное состояние
- •3.5.2. Понятие гипертекста
- •3.5.3. Основные компоненты технологии World Wide Web
- •3.5.4. Архитектура построения системы
- •3.5.4.1. Язык гипертекстовой разметки html
- •3.5.4.2. Принципы построения и интерпретации html
- •3.5.5. Протокол обмена гипертекстовой информацией (HyperText Transfer Protocol, http 1.0.)
- •3.5.5.1. Форма запроса клиента
- •3.5.5.2. Методы доступа
- •3.5.5.3. Ответ сервера
- •3.5.5.4. Защита сервера от несанкционированного доступа
- •3.5.6. Universal Resource Identifier - универсальный идентификатор. Спецификация универсального адреса информационного ресурса в сети
- •3.5.6.1. Принципы построения адреса www
- •3.5.6.2. Схемы адресации ресурсов Internet
- •3.5.7. Common Gateway Interface - средство расширения возможностей технологии World Wide Web
- •3.5.7.1. Механизмы обмена данными
- •3.5.7.2. Практика применения скриптов cgi
- •3.5.8. Выбор и установка сервера протокола http и другого программного обеспечения базы данных World Wide Web
- •3.5.8.1. Структура базы данных сервера www
- •3.5.8.2. Редакторы html-документов
- •3.5.8.3. Графические редакторы и их особенности
- •3.5.8.4. Серверы протокола http
- •3.5.8.5. Выбор, установка и настройка сервера
- •3.5.8.6. Обслуживание запросов
- •3.5.9. Организация информационной службы на основе технологии World Wide Web
- •3.5.9.1. Статистика доступа к системе и ее анализ
- •3.6. Информационно-поисковые системы Internet
- •3.6.1. Архитектура современных информационно-поисковых систем World Wide Web
- •3.6.2. Информационные ресурсы и их представление в информационно-поисковой системе
- •3.6.3. Информационно-поисковый язык системы
- •3.6.4. Типы информационно-поисковых языков
- •3.6.5. Традиционные информационно-поисковые языки и их модификации
- •3.6.6. Информационно-поисковые языки Internet
- •3.6.7. Интерфейс системы
- •5. Литература
- •Администрирование сети и сервисов internet учебное пособие
- •Содержание
- •Введение в ip-сети
- •Принципы построения составных сетей
- •Локализация трафика и изоляция сетей
- •Согласование протоколов канального уровня
- •Маршрутизация в сетях с произвольной топологией
- •Сетевой уровень и модель osi
- •Функции сетевого уровня
- •Протоколы передачи данных и протоколы обмена маршрутной информацией
- •Стек протоколов tcp/ip История и перспективы стека tcp/ip
- •Структура стека tcp/ip. Краткая характеристика протоколов
- •Адресация в ip-сетях Типы адресов: физический (mac-адрес), сетевой (ip-адрес) и символьный (dns-имя)
- •Три основных класса ip-адресов
- •Соглашения о специальных адресах: broadcast, multicast, loopback
- •Отображение физических адресов на ip-адреса: протоколы arp и rarp
- •Отображение символьных адресов на ip-адреса: служба dns
- •Автоматизация процесса назначения ip-адресов узлам сети - протокол dhcp
- •Протокол межсетевого взаимодействия ip
- •Формат пакета ip
- •Управление фрагментацией
- •Маршрутизация с помощью ip-адресов
- •Пример взаимодействия узлов с использованием протокола ip
- •Структуризация сетей ip с помощью масок
- •Протокол доставки пользовательских дейтаграмм udp
- •Зарезервированные и доступные порты udp
- •Мультиплексирование и демультиплексирование прикладных протоколов с помощью протокола udp
- •Формат сообщений udp
- •Протокол надежной доставки сообщений tcp
- •Сегменты tcp
- •Порты и установление tcp-соединений
- •Концепция квитирования
- •Реализация скользящего окна в протоколе tcp
- •Выбор тайм-аута
- •Реакция на перегрузку сети
- •Формат сообщений tcp
- •Протокол обмена управляющими сообщениями icmp Общая характеристика протокола icmp
- •Формат сообщений протокола icmp
- •Сообщения о недостижимости узла назначения
- •Перенаправление маршрута
- •Протоколы обмена маршрутной информацией стека tcp/ip
- •Дистанционно-векторный протокол rip
- •Комбинирование различных протоколов обмена. Протоколы egp и bgp сети Internet
- •Протокол состояния связей ospf
- •Развитие стека tcp/ip: протокол iPv.6
- •Администрирование информационных систем (tcp/ip)
- •Преподаватели
- •Аннотация
- •Знания и умения, полученные в результате обучения
- •Зачет и экзамен
- •Требования к начальному уровню знаний
- •Программа курса
- •Полезные Интернет-ссылки
3.5.5.4. Защита сервера от несанкционированного доступа
Отдельное место при обсуждении протокола занимают вопросы, связанные с обеспечением защиты ресурсов сервера от несанкционированного доступа. Как было отмечено в предыдущих разделах, первоначально разработка защищенных способов обмена данными в системе World Wide Web не предполагалась. Однако быстрое развитие популярности системы привело к тому, что многие коммерческие организации стали устанавливать серверы HTTP на свои машины. Кроме этого, конфиденциальной информации много и в научно-исследовательских государственных организациях. Таким образом, возникла необходимость в разработке механизмов защиты информации для системы WWW.
Проблема защиты информации на Internet - это отдельная большая тема. В данном разделе мы рассмотрим только обеспечение безопасности при использовании серверов HTTP.
При обсуждении этой проблемы полезно вспомнить схему WWW-технологии (рисунок 3.26). Из этой схемы видно, что в этой технологии имеется как минимум две потенциальные "дыры" .
Первая связана с чтением защищенных текстовых файлов. Для решения этой задачи имеется достаточно много традиционных механизмов, встроенных в операционные системы. Проблема возникает, если администратор системы решит использовать для размещения WWW-файлов и FTP-архива одно и тоже дисковое пространство. В этом случае защищенные WWW-файлы окажутся доступными для "анонимного" FTP-доступа. Многие серверы разрешают создавать в дереве поддерживаемых ими документов "домашние" страницы пользователей с помощью методов POST и GET. Это значит, что пользователи могут изменять информацию на компьютере сервера. Данные, вводимые пользователем, передаются как тело ресурса при методе POST через стандартный ввод, а методе GET через переменные окружения. Естественно, что разрешение создания файлов на сервере протокола HTTP создает потенциальную опасность доступа к защищенной информации лиц, не имеющих права доступа к ней. Решается эта проблема путем создания специальных файлов прав пользователей сервера WWW.
Рис. 3.28. Схема управления ресурсов сервером HTTP
Вторая возможность проникновения в компьютерную систему через сервер WWW связана с CGI-скриптами. CGI-скрипт - это программа, которую сервер HTTP может запускать для реализации механизмов, не предусмотренных в протоколе. Многие достаточно мощные информационные механизмы WWW реализованы посредством CGI-скриптов. К ним относятся: программы поиска по ключевым словам, программы реализации графических гипертекстовых ссылок - imagemap, программы сопряжения с системами управления базами данных и т.п. Естественно, что при этом появляется возможность получить доступ к системным ресурсам. Обычно внешняя программа запускается с идентификатором пользователя, отличным от идентификатора сервера. Данный идентификатор указывается при конфигурировании сервера. Наиболее безопасным здесь является идентификатор пользователя nobody (65534). Основная опасность скриптов заключена в том, что данные в скрипт посылаются программой-клиентом. Для того, чтобы в качестве параметров не передавали "подозрительных" данных, многие серверы производят проверку параметров на наличие допустимых символов. Особенно опасны скрипты для тех, кто использует сервер на персональном компьютере с MS-Windows 3.1. В этом случае файловая система практически не защищена. Одной из характерных для скриптов проблем является размер входных данных. Многие "умные" серверы обрезают слишком большие входные потоки и тем самым защищают скрипты от "поломки". Кроме перечисленных выше опасностей, порождаемых природой сети и системы WWW, существует еще одна, связанная с такой экзотикой, как мобильные коды. Мобильный код - это программа, которая может передаваться по сети для выполнения ее клиентом. Код встраивается в WWW-страницу при помощи тага <APP ...> - application. Например, Sun выпустила WWW-клиента HotJava, который позволяет интерпретировать язык Java. Существуют клиенты и для других языков, Safe-Tcl для Tcl, например. Главное назначение таких средств - реализация мультимедийных страниц и реализация работы в rеal-time. Опасность применения такого сорта страниц очевидна, так как повторяет способ распространения различного сорта вирусов. Однако пока речи о защите от такого сорта "взломов" не идет, видимо в силу довольно ограниченного применения данной возможности в сети.
Практически любой сервер имеет механизм назначения паролей и прав доступа для различных пользователей, который базируется на схеме идентификации протокола HTTP 1.0. Данная схема предполагает, что программа-клиент посылает серверу идентификатор пользователя и пароль. Понятно, что такой механизм не обеспечивает защиты передаваемой по сети информации, и она может стать легкой добычей злоумышленников.
Для того, чтобы этого не происходило, в рамках WWW ведется разработка других схем защиты. Они строятся на двух широко известных принципах: контроль доступа по IP-адресам и шифрация. Первый принцип реализован в программе типа "стена" (Firewall). Сервер разрешает обращаться к себе только с определенных IP-адресов и выполнять только определенные операции. Слабое место такого подхода с точки зрения WWW заключается в том, что обратиться могут через сервер-посредник, которому разрешен доступ к ресурсам защищенного первичного сервера. Поэтому применяют шифрование паролей и идентификаторов по аналогии с системой "Керберос". На принципе шифрования построен новый протокол SHTTP, который реализован в серверах Netsite (последние версии), Apachie и в новых серверах CERN и NCSA. Однако реально широкого применения это программное обеспечение еще не нашло и находится в стадии развития, а потому содержит достаточно большое количество ошибок.
Завершая обсуждение протокола HTTP и способов его реализации, нужно отметить, что в качестве широко доступного информационного ресурса WWW уже состоялась, следующий шаг - серьезные коммерческие применения. Но для этого необходимо еще внедрить в практику защищенные протоколы обмена, базирующиеся на HTTP. В последнее время появилось много новых программ, реализующих протокол HTTP. Это серверы и клиенты, написанные как для новых компьютерных платформ, так и для возможностей SHTTP. Реальную возможность попробовать свои силы в разработке различных WWW-приложений имеют и отечественные программисты.