Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

УП ВСС

.pdf
Скачиваний:
20
Добавлен:
11.06.2015
Размер:
5.76 Mб
Скачать

вателя и в первом и во втором случае является web-страница. Однако, по сути, эти поисковые системы имеют существенное отличие, заключающееся в том, что каталог ресурсов, как и следует из названия, представляет собой упорядоченную по темам коллекцию ссылок на многочисленные Internet-ресурсы.

Каталог ресурсов, как правило, составляется и поддерживается специалистами технической службы соответствующего ресурса, которые самостоятельно или по заявкам владельцев пополняют базу данных поисковой системы, составляя аннотации web-страниц.

Аннотация включает краткое описание ресурса, его адрес в сети Internet и определенные ключевые слова.

Ключевые слова используются поисковой программой, которая входит в состав каталога ресурсов для сравнения с ключевыми словами, заданными пользователем. Если ключевые слова, указанные в аннотации к ресурсу, совпадают с ключевыми словами, заданными пользователем, то ссылка (гипертекстовая ссылка) этого ресурса выдается пользователю в качестве ответа на его запрос.

В отличие от каталога ресурсов функционирование поискового сервера не зависит от обслуживающей технической службы, поскольку пополнение базы данных и аннотирование ресурсов осуществляется автоматически специальными программами.

И тот, и другой поисковый сервис имеют как достоинства, так и недостатки. Например, достоинства каталогов вытекают из ручной природы их пополнения, поэтому каждый ресурс в базе данных каталога строго соответствует тематике раздела в отличие от поискового сервера, где программа производит анализ содержимого сетевых ресурсов по формальным признакам, что не всегда дает правильный результат. Кроме этого, при поиске в каталоге предоставляется возможность перемещения по рубрикам, разделам, подразделам (как в библиотечном каталоге) и т.д. для того, чтобы получить ссылки, в максимальной степени соответствующие запросу пользователя. В то же время поисковые серверы с помощью программ более оперативно отслеживают появление новых ресурсов, а также изменение их содержания.

4.11. Архитектура поискового сервера

141

Поисковый сервер включает как минимум три обязательных элемента: поисковый агент; база данных – «индекс»; поисковая программа (поисковая машина).

Структура функциональных связей между элементами поискового сервера показана на рис. 1.37 1 [1].

Поисковый агент − это программа, которая перемещается по гипертекстовой структуре сети Internet, запрашивает ресурс, индексирует ресурс (создает аннотацию) и передает результат в базу данных. Второй немаловажной задачей этой программы является проверка существования уже индексированных ресурсов. В зависимости от того, с какой периодичностью поисковый сервер решает эту задачу, можно судить о его эффективности. Если поисковый агент постоянно выполняет эту работу, то пользователь в редких случаях будет сталкиваться с ситуацией, когда в ответ на свой запрос получает от поисковой машины список ресурсов, удовлетворяющих его запросу, а при переходе по ссылке в сеть обнаруживает, что данный ресурс отсутствует. Если значительная часть ресурсов сети, выдаваемых поисковым сервером в ответ на запрос пользователя недоступна, то это свидетельствует о низком качестве поискового сервера. Существует несколько разновидностей поисковых агентов, отличающихся функциональными возможностями.

Web-агенты − самые «интеллектуальные» из поисковых агентов, способные находить сетевые информационные ресурсы по заданной тематике. Кроме этого, web-агенты могут обрабатывать содержание документов, находить и индексировать другие виды ресурсов, а не только web-страницы.

Программы-пауки2 – осуществляют общий поиск информации в сети. Эти программы формируют краткое содержание нового документа, индексируют его и извлекают информацию, которая передается в базу данных. Также они могут просматривать заголовки и ссылки, содержащиеся в документе.

Программы-роботы − это программы, которые включают алгоритмы перехода по различным ссылкам с различной

1Информационно поисковый сервер имеет более сложную структуру. Например, со структурой поискового сервера Google можно ознакомиться в статье «Google знает, как найти» Мир ПК, №1, 2003 год.

2Название поискового агента «паук» может вводить в заблуждение пользователя, поскольку создается впечатление, что программа перемещается по сети и т.д. В действительности, все поисковые агенты реализованы как обычные сетевые программы, которые запрашивают информацию из удаленных узлов, используя стандартные сетевые протоколы.

142

глубиной вложенности. Поисковые агенты программа-робот индексирует новый документ и передает индекс в базу данных

[1].

Пользователь

Переход к ресурсам сети

 

Список

 

ресурсов

4

7 по запросу

Ключевые слова запроса Поисковая

машина

3

5

Поиск по ключевым словам

Internet

1

2

Поисковый

аген

Индексированные ресурсы сети

База данных 6 "Индекс"

Результаты

поиска

Рис. 1.37. Структура поискового сервера

Кроулер − еще один тип поискового агента, просматривающий заголовки информационных ресурсов1 и формирующий индекс только для основного документа, не просматривая ссылки по тексту документа.

База данных (часто называется «индекс») − предна-

значена для хранения информации об индексированных поисковыми агентами ресурсах сети. Информация, хранящаяся в базе данных поискового сервера, используется для формирования ответов на запросы пользователей. Это обстоятельство является ключевым при поиске информации.

Пользователь, использующий поисковый сервер, должен представлять, что поиск ведется не непосредственно в сети Internet, а только лишь в базе данных поискового сервера. Соответственно, результаты обработки запроса пользователя напрямую зависят от содержимого базы данных поискового сервера. Сформулировав один и тот же запрос к двум разным поисковым серверам, результаты в большинстве случаев будут

1 Встроенный в язык HTML тэг <meta> используется для предоставления информации о содержании документа для поисковых агентов, броузеров и других приложений.

143

разные, поскольку каждый поисковый сервер формирует собственный индекс.

Поисковая программа − непосредственно взаимодействует с пользователем, принимая от него ключевые слова запроса, после чего осуществляет поиск необходимых ресурсов в базе данных и возвращает пользователю результаты поиска в виде списка ресурсов, упорядоченных в порядке убывания релевантности.

Поисковый сервер выводит список ресурсов, соответствующих запросу пользователя, в определенной неслучайной последовательности, поскольку прежде, чем выдать ответ на запрос пользователя поисковый сервер ранжирует все ресурсы по степени их соответствия запросу пользователя. Степень соответствия содержания документа запросу пользователя называется релевантностью. Чем выше релевантность документа, тем выше он в результирующем списке. Соответственно, тем больше вероятность, что данный документ будет просмотрен пользователем.

Таким образом, алгоритмы определения релевантности документов являются ключевыми алгоритмами эффективной работы поискового сервера.

Именно поэтому эти алгоритмы тщательно охраняются администраторами поисковых серверов от конкурентов. Общими принципами определения релевантности документов являются:

определение удельного веса ключевых слов (отношение количества ключевых слов к общему количеству слов), относительно которых определяется релевантность в общем количестве слов документа;

учет местоположения ключевых слов в документе (например, если ключевые слова встречаются в названии документа, то данный документ будет иметь большую релевантность, нежели документ, в котором ключевые слова встречаются только в тексте);

анализ тэгов языка html, в которых записаны ключевые

слова;

сравнение даты создания документов;

сравнение времени хранения документов в базе данных поискового сервера;

учет индекса цитируемости документов (определяется количеством ссылок на документ из других документов, зарегистрированных в базе поискового сервера) и др.

144

Важными показателями качества поискового сервера наряду с количеством индексированных ресурсов в базе данных и алгоритмами определения релевантности документов являются следующие показатели:

скорость обзора сети поисковыми агентами (от этого зависит скорость обновления информации в базе данных);

возможность расширенного поиска;

функциональность языка запросов;

удобный пользовательский интерфейс;

качественная справочная система.

Язык запросов является непременным атрибутом современной поисковой системы. Основой языка запросов являются команды определенного формата, которые используются по указанию пользователя поисковой машиной для поиска информации в базе данных поисковой системы. Стремление разработчиков создать более совершенные поисковые системы является стимулом для развития и совершенствования языка запросов, поскольку в существующем информационном массиве практически невозможно найти требуемую информацию без применения специализированных средств.

Каждая поисковая система включает собственный язык запросов, который может отличаться общим количеством команд, их форматом, функциональными возможностями и т.д.

Исходя из этого, одним из первых действий пользователя при поиске информации с помощью поисковой системы должно быть ознакомление с разделом помощи выбранной поисковой системы, в котором, помимо общих рекомендаций по поиску информации, приводятся команды языка запросов.

Рекомендации, приводимые в разделе помощи, учитывают особенности поисковой системы и, соответственно, должны использоваться в первую очередь.

Вопросы для самопроверки

1.Какие фундаментальные решения принимались при соз-

дании Internet?

2.Какое событие ассоциируется с днем рождения Internet?

3.Когда Россия была подключена к Internet?

4.Когда появился домен «ru»?

5.Что понимается под доменом?

145

6.В чем заключается преимущество системы доменных имен?

7.Какие домены верхнего организационного уровня были первыми в Internet?

8.Сколько всего корневых DNS серверов в Internet?

9.Как работает DNS-служба?

10.Что понимается под прикладным сервером в Internet?

11.По каким признакам классифицируется сетевой сервис

Internet?

12.Что понимается под индивидуальным сетевым сервисом?

13.Основное назначение службы ICQ?

14.Какие логические операторы используются при поиске информации?

15.В каких случаях используется логический оператор «И»?

16.Какие элементы включает поисковый сервер?

17.Какова роль «поискового агента»?

18.Что понимается под релевантностью документа?

19.Почему результаты поиска различных поисковых серверов в сети Internet отличаются?

20.Какой сервис предоставляет служба Skype?

146

Глава 5. БЕЗОПАСНОСТЬ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ

5.1. Особенности информационной безопасности вычислительных сетей

Особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т.п.) и программно − при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между узлами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов данных.

Сетевые информационные системы характеризуются тем, что, наряду с локальными угрозами, осуществляемыми в пределах одного узла, к ним применим специфический вид угроз, обусловленный распределенностью сетевых и информационных ресурсов в пространстве. Это так называемые сетевые или удаленные угрозы. Они отличаются, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого узла, и, во-вторых, тем, что атаке может подвергаться не конкретный узел, а информация, передаваемая по сетевым каналам.

С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по количеству попыток, так и по успешности их применения и, соответственно, обеспечение безопасности вычислительных сетей с точки зрения противостояния удаленным атакам приобретает первостепенное значение. Специфика распределенных вычислительных систем состоит в том, что если в локальных вычислительных сетях наиболее частыми являются угрозы конфиденциальности и целостности информации, то в территориально распределенных сетях на первое место выходит угроза нарушения доступа к информации.

Удаленная угроза – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемое программно по каналам связи

[2].

Это определение охватывает обе особенности сетевых систем – распределенность узлов и распределенность инфор-

147

мации. Поэтому при рассмотрении вопросов информационной безопасности вычислительных сетей рассматриваются два подвида удаленных угроз – удаленные угрозы на инфраструктуру и протоколы вычислительной сети и удаленные угрозы сетевым службам. В первом случае используются уязвимости сетевых протоколов и инфраструктуры сети, а втором – протоколов прикладных сетевых служб.

Ранее отмечалось, что функциями вычислительных сетей являются совместный доступ к аппаратным и программным средствам сети и совместный доступ к данным, поэтому многие угрозы информационной безопасности приводят к невозможности реализации этих функций. Так, например, в локальной сети должны быть доступны: принтеры, серверы, рабочие станции, данные пользователей и др. В глобальных вычислительных сетях должны быть доступны информационные ресурсы и различные сетевые сервисы, например, почтовый сервер, сервер доменных имен, web-сервер и др.

Распределенные вычислительные сети проектируются на основе одних и тех же принципов, а, следовательно, имеют практически одинаковые проблемы безопасности, причем, в большинстве случаев, независимо от используемых сетевых протоколов, топологии и инфраструктуры вычислительной сети.

С учетом этого специалисты в области информационной безопасности используют понятие типовой удаленной угрозы (атаки), характерной для любых распределенных вычислительных сетей [7].

Типовая удаленная атака – это удаленное информаци-

онное разрушающее воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной вычислительной сети.

Удаленная атака «анализ сетевого трафика». Как уже отмечалось, основной особенностью вычислительной сети является территориальная распредельнность ее узлов в пространстве и связь между ними по физическим линиям связи.

Эта особенность привела к появлению специфичного для распределенных вычислительных сетей типового удаленного воздействия, заключающегося в прослушивании канала связи, называемого анализом сетевого трафика.

Удаленная атака «подмена доверенного узла». Одной из проблем безопасности распределенной вычислительной се-

148

ти является недостаточная идентификация и аутентификация (определение подлинности) удаленных друг от друга узлов, при этом основная трудность заключается в осуществлении однозначной идентификации сообщений, передаваемых между взаимодействующими узлами. Обычно в вычислительных сетях эта проблема решается использованием виртуального канала, по которому узлы обмениваются информацией, уникально идентифицирующей данный канал. В том случае, когда в вычислительной сети используются нестойкие алгоритмы идентификации удаленных узлов, то оказывается возможной типовая удаленная атака, заключающаяся в передаче по каналам связи сообщений от имени произвольного узла или пользователя (т.е. подмена узла или пользователя сети).

Удаленная атака «ложный узел». Принципиальная воз-

можность реализации данного вида удаленной атаки в вычислительных сетях также обусловлена недостаточно надежной идентификацией сетевых управляющих устройств (например, маршрутизаторов). Целью данной атаки является внедрение в сеть ложного узла путем изменения маршрутизации пакетов, передаваемых в сети. Внедрение ложного узла в распределенную сеть может быть реализовано навязыванием ложного маршрута, проходящего через ложный узел.

Реализация типовой удаленной атаки «ложный узел» заключается в несанкционированном использовании протоколов управления сетью для изменения исходных таблиц маршрутизации. В результате успешного изменения маршрута атакующий получит полный контроль над потоком информации, которой обмениваются узлы сети, после чего атака перейдет во вторую стадию, связанную с приемом, анализом и передачей сообщений, получаемых от дезинформированных узлов вычислительной сети.

Удаленная атака «отказ в обслуживании». Одной из основных задач, возлагаемых на сетевую операционную систему, функционирующую на каждом из узлов распределенной вычислительной сети, является обеспечение надежного удаленного доступа к ресурсам сети. В общем случае каждый пользователь должен иметь возможность подключиться к любому узлу вычислительной сети и получить в соответствии со своими правами удаленный доступ к его ресурсам. В соответствии с «кли- ент-серверной» архитектурой сетевых служб доступ к ресурсам удаленных узлов реализуется посредством специальных про-

149

грамм – серверов. Задача сервера состоит в том, чтобы постоянно ожидать получения запроса на подключение от удаленного узла и, получив такой запрос, обработать его и передать в ответ результаты обработки запроса. В зависимости от различных параметров узлов вычислительной сети, основными из которых являются быстродействие ЭВМ, объем оперативной памяти и пропускная способность канала связи - количество одновременно устанавливаемых виртуальных подключений ограничено, соответственно, ограничено и число запросов, обрабатываемых в единицу времени. С этой особенностью работы вычислительных сетей связана типовая удаленная атака «отказ в обслуживании». Реализация этой угрозы возможна, если в вычислительной сети не предусмотрено средств аутентификации (проверки подлинности) адреса отправителя. В такой вычислительной сети возможна передача с одного узла (атакующего) на другой (атакуемый) бесконечного числа анонимных запросов на подключение от имени других узлов.

Результат применения этой удаленной атаки − нарушение на атакованном узле работоспособности соответствующей службы, то есть невозможность получения удаленного доступа пользователями с других узлов вычислительной сети. Это и есть отказ в обслуживании. Одна из разновидностей этой типовой удаленной атаки заключается в передаче с одного адреса такого количества запросов на атакуемый узел, сколько позволяет трафик. В этом случае, если в системе не предусмотрены правила, ограничивающие число принимаемых запросов с одного узла (адреса) в единицу времени, то результатом будет переполнение очереди запросов и отказ одной из сетевых служб или полная блокировка удаленного узла, поскольку операционная система будет занята только обработкой ложных запросов.

Основные причины успешной реализации удаленных атак

ввычислительных сетях:

отсутствие выделенного канала связи между узлами вычислительной сети;

недостаточная идентификация узлов и пользователей

сети;

взаимодействие узлов без установления виртуального

канала;

отсутствие контроля за виртуальными каналами связи между узлами сети;

150