Сделай Сам Свою Работу на 5

Билет №39. Глобальная сеть Интернет. Система доменных имен.





DNS (англ. Domain Name System — система доменных имён) — компьютерная распределённая система для получения информации о доменах. Чаще всего используется для получения IP-адреса по имени хоста (компьютера или устройства), получения информации о маршрутизации почты, обслуживающих узлах для протоколов в домене (SRV-запись).

 

Распределённая база данных DNS поддерживается с помощью иерархии DNS-серверов, взаимодействующих по определённому протоколу.

 

Основой DNS является представление об иерархической структуре доменного имени и зонах. Каждый сервер, отвечающий за имя, может делегировать ответственность за дальнейшую часть домена другому серверу (с административной точки зрения — другой организации или человеку), что позволяет возложить ответственность за актуальность информации на серверы различных организаций (людей), отвечающих только за «свою» часть доменного имени.

Начиная с 2010 года, в систему DNS внедряются средства проверки целостности передаваемых данных, называемые DNS Security Extensions (DNSSEC). Передаваемые данные не шифруются, но их достоверность проверяется криптографическими способами.



Ключевые характеристики DNS

 

DNS обладает следующими характеристиками:

Распределённость администрирования. Ответственность за разные части иерархической структуры несут разные люди или организации.

Распределённость хранения информации. Каждый узел сети в обязательном порядке должен хранить только те данные, которые входят в его зону ответственности и (возможно) адреса корневых DNS-серверов.

Кеширование информации. Узел может хранить некоторое количество данных не из своей зоны ответственности для уменьшения нагрузки на сеть.

Иерархическая структура, в которой все узлы объединены в дерево, и каждый узел может или самостоятельно определять работу нижестоящих узлов, или делегировать (передавать) их другим узлам.

Резервирование. За хранение и обслуживание своих узлов (зон) отвечают (обычно) несколько серверов, разделённые как физически, так и логически, что обеспечивает сохранность данных и продолжение работы даже в случае сбоя одного из узлов.

 

DNS важна для работы Интернета, ибо для соединения с узлом необходима информация о его IP-адресе, а для людей проще запоминать буквенные (обычно осмысленные) адреса, чем последовательность цифр IP-адреса. В некоторых случаях это позволяет использовать виртуальные серверы, например, HTTP-серверы, различая их по имени запроса. Первоначально преобразование между доменными и IP-адресами производилось с использованием специального текстового файла hosts, который составлялся централизованно и автоматически рассылался на каждую из машин в своей локальной сети. С ростом Сети возникла необходимость в эффективном, автоматизированном механизме, которым и стала DNS.



 

DNS была разработана Полом Мокапетрисом в 1983 году; оригинальное описание механизмов работы содержится в RFC 882 и RFC 883. В 1987 публикация RFC 1034 и RFC 1035 изменила спецификацию DNS и отменила RFC 882 и RFC 883 как устаревшие.

[править]

Дополнительные возможности

поддержка динамических обновлений

защита данных (DNSSEC) и транзакций (TSIG)

поддержка различных типов информации (SRV-записи)

[править]

Терминология и принципы работы

 

Ключевыми понятиями DNS являются:

Доме́н (англ. domain — область) — узел в дереве имён, вместе со всеми подчинёнными ему узлами (если таковые имеются), то есть именованная ветвь или поддерево в дереве имен. Структура доменного имени отражает порядок следования узлов в иерархии; доменное имя читается слева направо от младших доменов к доменам высшего уровня (в порядке повышения значимости), корневым доменом всей системы является точка ('.'), ниже идут домены первого уровня (географические или тематические), затем — домены второго уровня, третьего и т. д. (например, для адреса ru.wikipedia.org домен первого уровня — org, второго wikipedia, третьего ru). На практике точку в конце имени часто опускают, но она бывает важна в случаях разделения между относительными доменами и FQDN (англ. Fully Qualifed Domain Name, полностью определённое имя домена).



Поддомен (англ. subdomain) — подчиненный домен. (например, wikipedia.org — поддомен домена org, а ru.wikipedia.org — домена wikipedia.org). Теоретически такое деление может достигать глубины 127 уровней, а каждая метка может содержать до 63 символов, пока общая длина вместе с точками не достигнет 254 символов. Но на практике регистраторы доменных имён используют более строгие ограничения. Например, если у вас есть домен вида mydomain.ru, вы можете создать для него различные поддомены вида mysite1.mydomain.ru, mysite2.mydomain.ru и т. д.

Ресурсная запись — единица хранения и передачи информации в DNS. Каждая ресурсная запись имеет имя (то есть привязана к определенному Доменному имени, узлу в дереве имен), тип и поле данных, формат и содержание которого зависит от типа.

Зона — часть дерева доменных имен (включая ресурсные записи), размещаемая как единое целое на некотором сервере доменных имен (DNS-сервере, см. ниже), а чаще — одновременно на нескольких серверах (см. ниже). Целью выделения части дерева в отдельную зону является передача ответственности (см. ниже) за соответствующий Домен другому лицу или организации, так называемое Делегирование (см. ниже). Как связная часть дерева, зона внутри тоже представляет собой дерево. Если рассматривать пространство имен DNS как структуру из зон, а не отдельных узлов/имен, тоже получается дерево; оправданно говорить о родительских и дочерних зонах, о старших и подчиненных. На практике, большинство зон 0-го и 1-го уровня ('.', ru, com, …) состоят из единственного узла, которому непосредственно подчиняются дочерние зоны. В больших корпоративных доменах (2-го и более уровней) иногда встречается образование дополнительных подчиненных уровней без выделения их в дочерние зоны.

Делегирование — операция передачи ответственности за часть дерева доменных имен другому лицу или организации. За счет делегирования в DNS обеспечивается распределенность администрирования и хранения. Технически делегирование выражается в выделении этой части дерева в отдельную зону, и размещении этой зоны на DNS-сервере (см. ниже), управляемом этим лицом или организацией. При этом в родительскую зону включаются «склеивающие» ресурсные записи (NS и А), содержащие указатели на DNS-сервера дочерней зоны, а вся остальная информация, относящаяся к дочерней зоне, хранится уже на DNS-серверах дочерней зоны.

DNS-сервер — специализированное ПО для обслуживания DNS, а также компьютер, на котором это ПО выполняется. DNS-сервер может быть ответственным за некоторые зоны и/или может перенаправлять запросы вышестоящим серверам.

DNS-клиент — специализированная библиотека (или программа) для работы с DNS. В ряде случаев DNS-сервер выступает в роли DNS-клиента.

Авторитетность (англ. authoritative) — признак размещения зоны на DNS-сервере. Ответы DNS-сервера могут быть двух типов: авторитетные (когда сервер заявляет, что сам отвечает за зону) и неавторитетные (англ. Non-authoritative), когда сервер обрабатывает запрос, и возвращает ответ других серверов. В некоторых случаях вместо передачи запроса дальше DNS-сервер может вернуть уже известное ему (по запросам ранее) значение (режим кеширования).

DNS-запрос (англ. DNS query) — запрос от клиента (или сервера) серверу. Запрос может быть рекурсивным или нерекурсивным (см. Рекурсия).

 

Система DNS содержит иерархию DNS-серверов, соответствующую иерархии зон. Каждая зона поддерживается как минимум одним авторитетным сервером DNS (от англ. authoritative — авторитетный), на котором расположена информация о домене.

 

Имя и IP-адрес не тождественны — один IP-адрес может иметь множество имён, что позволяет поддерживать на одном компьютере множество веб-сайтов (это называется виртуальный хостинг). Обратное тоже справедливо — одному имени может быть сопоставлено множество IP-адресов: это позволяет создавать балансировку нагрузки.

 

Для повышения устойчивости системы используется множество серверов, содержащих идентичную информацию, а в протоколе есть средства, позволяющие поддерживать синхронность информации, расположенной на разных серверах. Существует 13 корневых серверов, их адреса практически не изменяются.[1]

 

Протокол DNS использует для работы TCP- или UDP-порт 53 для ответов на запросы. Традиционно запросы и ответы отправляются в виде одной UDP датаграммы. TCP используется для AXFR-запросов.

[править]

Рекурсия

 

Термином Рекурсия в DNS обозначают алгоритм поведения DNS-сервера, при котором сервер выполняет от имени клиента полный поиск нужной информации во всей системе DNS, при необходимости обращаясь к другим DNS-серверам.

 

DNS-запрос может быть рекурсивным — требующим полного поиска, — и нерекурсивным — не требующим полного поиска.

 

Аналогично, DNS-сервер может быть рекурсивным (умеющим выполнять полный поиск) и нерекурсивным (не умеющим выполнять полный поиск). Некоторые программы DNS-серверов, например, BIND, можно сконфигурировать так, чтобы запросы одних клиентов выполнялись рекурсивно, а запросы других — нерекурсивно.

 

При ответе на нерекурсивный запрос, а также — при неумении или запрете выполнять рекурсивные запросы, — DNS-сервер либо возвращает данные о зоне, за которую он ответствен, либо возвращает адреса серверов, которые обладают большим объёмом информации о запрошенной зоне, чем отвечающий сервер, чаще всего — адреса корневых серверов.

 

В случае рекурсивного запроса DNS-сервер опрашивает серверы (в порядке убывания уровня зон в имени), пока не найдёт ответ или не обнаружит, что домен не существует. (На практике поиск начинается с наиболее близких к искомому DNS-серверов, если информация о них есть в кеше и не устарела, сервер может не запрашивать другие DNS-серверы.)

 

Рассмотрим на примере работу всей системы.

 

Предположим, мы набрали в браузере адрес ru.wikipedia.org. Браузер спрашивает у сервера DNS: «какой IP-адрес у ru.wikipedia.org»? Однако, сервер DNS может ничего не знать не только о запрошенном имени, но даже обо всём домене wikipedia.org. В этом случае сервер обращается к корневому серверу — например, 198.41.0.4. Этот сервер сообщает — «У меня нет информации о данном адресе, но я знаю, что 204.74.112.1 является ответственным за зону org.» Тогда сервер DNS направляет свой запрос к 204.74.112.1, но тот отвечает «У меня нет информации о данном сервере, но я знаю, что 207.142.131.234 является ответственным за зону wikipedia.org.» Наконец, тот же запрос отправляется к третьему DNS-серверу и получает ответ — IP-адрес, который и передаётся клиенту — браузеру.

 

В данном случае при разрешении имени, то есть в процессе поиска IP по имени:

браузер отправил известному ему DNS-серверу рекурсивный запрос — в ответ на такой тип запроса сервер обязан вернуть «готовый результат», то есть IP-адрес, либо сообщить об ошибке;

DNS-сервер, получивший запрос от браузера, последовательно отправлял нерекурсивные запросы, на которые получал от других DNS-серверов ответы, пока не получил ответ от сервера, ответственного за запрошенную зону;

остальные упоминавшиеся DNS-серверы обрабатывали запросы нерекурсивно (и, скорее всего, не стали бы обрабатывать запросы рекурсивно, даже если бы такое требование стояло в запросе).

 

Иногда допускается, чтобы запрошенный сервер передавал рекурсивный запрос «вышестоящему» DNS-серверу и дожидался готового ответа.

 

При рекурсивной обработке запросов все ответы проходят через DNS-сервер, и он получает возможность кэшировать их. Повторный запрос на те же имена обычно не идет дальше кэша сервера, обращения к другим серверам не происходит вообще. Допустимое время хранения ответов в кэше приходит вместе с ответами (поле TTL ресурсной записи).

 

Рекурсивные запросы требуют больше ресурсов от сервера (и создают больше трафика), так что обычно принимаются от «известных» владельцу сервера узлов (например, провайдер предоставляет возможность делать рекурсивные запросы только своим клиентам, в корпоративной сети рекурсивные запросы принимаются только из локального сегмента). Нерекурсивные запросы обычно принимаются ото всех узлов сети (и содержательный ответ даётся только на запросы о зоне, которая размещена на узле, на DNS-запрос о других зонах обычно возвращаются адреса других серверов).

[править]

Обратный DNS-запрос

Основная статья: Обратный запрос DNS

 

DNS используется в первую очередь для преобразования символьных имён в IP-адреса, но он также может выполнять обратный процесс. Для этого используются уже имеющиеся средства DNS. Дело в том, что с записью DNS могут быть сопоставлены различные данные, в том числе и какое-либо символьное имя. Существует специальный домен in-addr.arpa, записи в котором используются для преобразования IP-адресов в символьные имена. Например, для получения DNS-имени для адреса 11.22.33.44 можно запросить у DNS-сервера запись 44.33.22.11.in-addr.arpa, и тот вернёт соответствующее символьное имя. Обратный порядок записи частей IP-адреса объясняется тем, что в IP-адресах старшие биты расположены в начале, а в символьных DNS-именах старшие (находящиеся ближе к корню) части расположены в конце.

[править]

Записи DNS

Основная статья: Ресурсные записи DNS

 

Записи DNS, или Ресурсные записи (англ. Resource Records, RR) — единицы хранения и передачи информации в DNS. Каждая ресурсная запись состоит из следующих полей:

имя (NAME) — доменное имя, к которому привязана или которому «принадлежит» данная ресурсная запись,

TTL (Time To Live) — допустимое время хранения данной ресурсной записи в кэше неответственного DNS-сервера,

тип (TYPE) ресурсной записи — определяет формат и назначение данной ресурсной записи,

класс (CLASS) ресурсной записи; теоретически считается, что DNS может использоваться не только с TCP/IP, но и с другими типами сетей, код в поле класс определяет тип сети,

длина поля данных (RDLEN),

поле данных (RDATA), формат и содержание которого зависит от типа записи.

 

 

Наиболее важные типы DNS-записей:

Запись A (address record) или запись адреса связывает имя хоста с адресом IP. Например, запрос A-записи на имя referrals.icann.org вернет его IP адрес — 192.0.34.164

Запись AAAA (IPv6 address record) связывает имя хоста с адресом протокола IPv6. Например, запрос AAAA-записи на имя K.ROOT-SERVERS.NET вернет его IPv6 адрес — 2001:7fd::1

Запись CNAME (canonical name record) или каноническая запись имени (псевдоним) используется для перенаправления на другое имя

Запись MX (mail exchange) или почтовый обменник указывает сервер(ы) обмена почтой для данного домена.

Запись NS (name server) указывает на DNS-сервер для данного домена.

Запись PTR (pointer) или запись указателя связывает IP хоста с его каноническим именем. Запрос в домене in-addr.arpa на IP хоста в reverse форме вернёт имя (FQDN) данного хоста (см. Обратный DNS-запрос). Например, (на момент написания), для IP адреса 192.0.34.164: запрос записи PTR 164.34.0.192.in-addr.arpa вернет его каноническое имя referrals.icann.org. В целях уменьшения объёма нежелательной корреспонденции (спама) многие серверы-получатели электронной почты могут проверять наличие PTR записи для хоста, с которого происходит отправка. В этом случае PTR запись для IP адреса должна соответствовать имени отправляющего почтового сервера, которым он представляется в процессе SMTP сессии.

Запись SOA (Start of Authority) или начальная запись зоны указывает, на каком сервере хранится эталонная информация о данном домене, содержит контактную информацию лица, ответственного за данную зону, тайминги (параметры времени) кеширования зонной информации и взаимодействия DNS-серверов.

Запись SRV (server selection) указывает на серверы для сервисов, используется, в частности, для Jabber и Active Directory.

 

Зарезервированные доменные имена

 

Документ RFC 2606 (Reserved Top Level DNS Names — Зарезервированные имена доменов верхнего уровня) определяет названия доменов, которые следует использовать в качестве примеров (например, в документации), а также для тестирования. Кроме example.com, example.org и example.net, в эту группу также входят test, invalid и др.

Интернациональные доменные имена

 

Доменное имя может состоять только из ограниченного набора ASCII символов, позволяя набрать адрес домена независимо от языка пользователя. ICANN утвердил основанную на Punycode систему IDNA, преобразующую любую строку в кодировке Unicode в допустимый DNS набор символов.

Программное обеспечение DNS

 

Серверы имен:

BIND (Berkeley Internet Name Domain) [1]

djbdns (Daniel J. Bernstein's DNS) [2]

MaraDNS [3]

NSD (Name Server Daemon) [4]

PowerDNS [5]

OpenDNS [6]

Microsoft DNS Server (в серверных версиях операционных систем Windows NT)

MyDNS [7]

 

 

№40 вопрос

«Социальные сервисы Интернета»

Социальный сетевой сервис — виртуальная площадка, связывающая людей в сетевые сообщества с помощью программного обеспечения, компьютеров, объединенных в сеть (Интернет) и сети документов (Всемирной паутины).

Для уточнения данного термина необходимо раскрыть понятие сетевого сообщества.

Сетевое сообщество— это группа людей, поддерживающих общение и ведущих совместную деятельность при помощи компьютерных сетевых средств. Благодаря сетевым связям самопроизвольно формируются новые социальные объединения. Сообщества такого рода не могут быть специально спроектированы, организованы или созданы в приказном порядке. Мы можем только создать условия, которые бы облегчали формирование таких сообществ. Благодаря сетевой поддержке перед сообществами обмена знаниями открываются новые возможности по представлению своих цифровых архивов и привлечению новых членов.

С развитием компьютерных технологий у сообществ обмена знаниями появляются новые формы для хранения знаний и новые программные сервисы, облегчающие управление знаниями и использование этих знаний новичками, находящимися на периферии сообщества.

Таким образом, мы видим, что сетевые социальные сервисы в настоящее время стали основным средством:

  • общения; поддержки и развития социальных контактов,
  • совместного поиска, хранения, редактирования и классификации информации; обмена медиаданными,
  • творческой деятельности сетевого характера,
  • выполнения множества других задач, таких как: индивидуальное и коллективное планирование (расписание, встречи), подкасты (аудиопотоки), когнитивные карты.

 

Одним из направлений развития телекоммуникационных сетей стали различные формы общения людей. С точки зрения массового пользователя возможность прямого обмена информацией даже важнее сугубо технологических задач обеспечения совместных вычислений или доступа к хранилищам данных.

Современные формы общения в Сети сформировались на основе нескольких решений:

1. Электронная почта. Исторически возникшая самой первой, эта форма обмена сообщениями и показала саму возможность общения с помощью сетей. Архитектурно предназначенная для обмена сообщениями между двумя абонентами (“Один к одному”), при небольшой модификации она позволила обмениваться информацией группам людей “Один ко многим”. Такой модификацией стали списки рассылки.

2. Телеконференции, группы новостей. Телеконференции стали следующим этапом развития систем почтовых сообщений. Их особенностями стали, во-первых, хранение сообщений и предоставление заинтересованным лицам доступа ко всей истории обмена, а во-вторых, группировка сообщений в нити, направления обсуждений.

3. Интерактивные беседы. С развитием телекоммуникаций все большее количество пользователей начинают работать в Сети в режиме on-line. Для них полезно иметь возможность взаимодействовать в режиме реального времени, когда абонент получает сообщение практически мгновенно (задержка в ответе не становится принципиальным перерывом в обмене). Специализированный сервис такого рода получил название Internet Relation Chat (в примерном переводе — “Дружеская беседа через Интернет”). В рамках этого сервиса общение проходит через специализированные узлы в рамках общих направлений — каналов.

Изначально свободное общение пользователей как таковое во всех этих сервисах вовсе не было целью. Их назначением было обеспечение в первую очередь деловых задач — информирование, обсуждение проблем, рабочие коммуникации. Несмотря на это с их распространением и развитием, с появлением в сети индивидуальных (частных) пользователей, с удешевлением самих коммуникаций и оборудования общение стало более свободным, и в рамках этих сервисов стали появляться сообщества — т.е. группы людей, среди которых обмен был существенно более активным и протяженным во времени, чем вне их. В этих группах стала формироваться некоторая история обмена — личная и общественная, со временем появились и личные отношения.

Такие сообщества имели (и до сих пор имеют) особенности, обусловленные их техническим характером:

1. Как правило, пользователем в таком сообществе считается формальное имя, зачастую сокращенное (ник, от англ. nickname — уменьшительное имя, прозвище, кличка). Один фактический пользователь может выступать под разными обозначениями, ведя таким способом несколько “жизней”.

2. Основным способом коммуникации был и остается обмен текстовыми сообщениями. Поскольку эмоции “чистым” текстом передать сложно и не всегда такой текст интерпретируется одинаково, то появились знаки, обозначающие эмоциональную окраску текста, — смайлы (от англ. smile — улыбка).

3. Характерная особенность часто общающейся группы людей — накопление активно использующейся истории отношений (шуток, общих ситуаций, способов разрешения конфликтов и пр.). Такая история служит отчасти и средством опознавания “свой—чужой”. В сетевых сообществах одной из форм проявления такой истории стало формирование своеобразного стиля общения, диалоговых сокращений, часто — жаргона.

4. Стиль общения в таких средах, не в последнюю очередь из-за того, что общение ведется чаще всего от имени “ника”, не имеющего пола, возраста и социального статуса, более свободный, чем в обычной жизни.

Современные формы общения с помощью Сети во многом похожи на упомянутые выше сервисы. Ведь сервисы эти сформировались на основе общепринятых представлений и привычек в обмене информацией, а эти привычки от технологии зависят мало (точнее, они меняются гораздо медленнее). Унаследовали современные сообщества и особенности, хотя и стали гораздо шире и разнообразнее — за счет возросших технических возможностей и количества участников.

Наиболее распространенные современные средства общения для своей работы используют программы-браузеры и с технической точки зрения являются специализированными web-приложениями. Такой способ организации позволяет максимально упростить работу за счет использования хорошо изученной программы, к использованию которой люди уже привыкли, за счет максимального сокращения настроек системы, а также за счет доступности — фактически с таким сервисом можно работать из любой точки земного шара.

№ 41 Современные средства общения в Сети, ориентированные на использование web-технологий

Опишем несколько наиболее распространенных форм организации общения с помощью идеологии HTML-страниц:

1. Гостевые книги. Первая и самая простая форма организации общения в виде web-приложений. Простейшая гостевая книга представляет собой список сообщений, показанных от последних к первым. Каждый посетитель может оставить свое сообщение.

2. Форумы. Эта форма общения является практически прямой реализацией идеологии телеконференций. Сообщения пользователей в форумах группируются по темам, которые задаются, как правило, первым сообщением. Все посетители могут увидеть тему и разместить свое сообщение — в ответ на уже написанные. Исторически первые форумы появились как усовершенствование гостевых книг и организовывали сообщения в ветви — так же, как и в телеконференциях. Самым распространенным видом форумов сейчас являются форумы табличные, в которых обсуждение темы идет линейно, — это позволяет быстрее прочесть обсуждение. Как правило, темы группируются в тематические форумы, управление системой осуществляют администраторы и модераторы.

3. Блоги (от англ. web log — web-журнал, web-протокол). В этих сервисах каждый участник ведет журнал — т.е. оставляет записи в хронологическом порядке. Темы записей могут быть различными; самый распространенный подход — это ведение блога как собственного дневника. Другие посетители могут оставлять комментарии на эти записи. Чаще всего блог ведут не на своем отдельном сайте (хотя исторически именно эта форма была первой), а в рамках крупной системы, похожей на общедоступный почтовый сервис.
В этом случае пользователь, помимо возможности вести свой журнал, получает возможность организовывать ленту просмотра — список записей из журналов “друзей” (friends), регулировать доступ к записям, искать себе собеседников по интересам. На базе таких систем создаются сообщества — журналы, которые ведутся коллективно. В таком сообществе его членом может быть размещено любое сообщение по направлению деятельности сообщества. Спектр сообществ очень велик — от сообщества фотографов до сообщества “Отдам даром”, — в котором каждый может объявить об отдаче ненужной вещи кому-то еще.

С распространением этих форм стали образовываться социальные сети — т.е. совокупности участников, объединенных средой общения. Нельзя сказать, что такие приложения — единственная база для создания подобных объединений, но она наиболее распространена. В отличие от подавляющего большинства web-проектов содержание подобных ресурсов, поддерживающих такие сети, формируется не четко оговоренной сравнительно небольшой группой людей, а всеми участниками сети.

В целом все современные средства обеспечения работы сетевых сообществ обладают несколькими общими чертами:

1. В подавляющем большинстве сред предусматривается регистрация пользователей — т.е. на каждого человека должна быть заведена учетная запись. При регистрации пользователь должен указать о себе некоторое количество данных для идентификации. Многие системы требуют ввода адреса электронной почты и проверяют его работоспособность, высылая письмо с кодом активации учетной записи. Если адрес неверен, то активировать запись может только администратор системы.

2. Работа в среде проводится сеансами. Каждый сеанс начинается с того, что пользователь указывает свое имя и подтверждает свою личность вводом пароля.

3. Помимо учетных данных, пользователь настраивает рабочую среду — внешний вид, дополнительные данные о себе (подпись, иллюстрацию-аватар и т.п.).

4. Большинство систем, ориентированных на личную работу, имеют своеобразную внутреннюю систему обмена личными сообщениями.

Социальные сети и поддерживающие их сервисы оказались очень эффективным методом обеспечения посещаемости сайтов, обратной связи и постепенно стали одним из средств генерации содержания.

На основе такого подхода, когда содержание сайтов генерируется посетителями в процессе общения, появилось и быстро набрало популярность довольно большое количество своеобразных web-сервисов.

Приведем несколько примеров проектов, приведших к созданию социальных сетей:

1. http://www.livejournal.com. Блог-система “LiveJournal”, “Живой журнал”. Наиболее популярный среди русскоязычных пользователей блог-ресурс, считается одним из первых примеров сервисов социальных сетей.

2. http://www.wikipedia.org. Открытая многоязычная энциклопедия Wikipedia. Эта социальная система ориентирована на подготовку энциклопедических статей о любом понятии, которое пользователи сочтут нужным. Система предусматривает и возможности коррекции и обсуждения статей, сравнения их версий.

3. http://www.flickr.com. Сервис публикации фотографий. На этом сервисе каждый посетитель имеет возможность опубликовать свои фотографии, указав их поисковые признаки. Фотографии можно оценивать и комментировать.

4. http://del.icio.us. Сервис публикации аннотированных ссылок. Пользователи этой сети (в основном англоязычные) публикуют ссылки с описаниями, снабжая их поисковыми критериями, и ведут личные иерархические каталоги ссылок. В сети рассчитывается рейтинг ссылки на основе частоты использования в личных закладках и переходов.

Перечисленные сервисы — яркие и удачные примеры создания сайтов в рамках концепции web 2.0 — движения по совершенствованию современных web-приложений.

Из перечисленных наиболее близким и полезным для достижения образовательных целей, без принципиального изменения в методике преподавания нам кажется ресурс ru.wikipedia.org (русскоязычный раздел открытой энциклопедии). Его историю и основы использования (включая участие в составлении энциклопедии) мы рассмотрим подробно.

№42 Основные составляющие информационной безопасности

Информационная безопасность(ИБ) - многогранная, можно даже сказать, многомерная область деятельности, в которой успех может принести только систематический, комплексный подход. Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

Иногда в число основных составляющих ИБ включают защиту от несанкционированного копирования информации, но, на наш взгляд, это слишком специфический аспект с сомнительными шансами на успех, поэтому не станем его выделять. Поясним понятия доступности, целостности и конфиденциальности. Доступность - это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

Наконец, конфиденциальность - это защита от несанкционированного доступа к информации. Информационные системы создаются (приобретаются) для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это, очевидно, наносит ущерб всем субъектам информационных отношений. Поэтому, не противопоставляя доступность остальным аспектам, выделяем ее как важнейший элемент информационной безопасности. Особенно ярко ведущая роль доступности проявляется в разного рода системах управления - производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия - и материальные, и моральные - может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).

Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений. Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит "руководством к действию". Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса - все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным. Неприятно и искажение официальной информации, будь то текст закона или страница Web-сервера какой-либо правительственной организации. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем наталкивается в России на серьезные трудности. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные препоны и технические проблемы. Если вернуться к анализу интересов различных категорий субъектов информационных отношений, то почти для всех, кто реально использует ИС, на первом месте стоит доступность.

№43 Классификация средств защиты

Защита информациив сети может быть улучшена за счет использования специальных генераторов шума, маскирующих побочные электромагнитные излучения и наводки, помехоподавляющих сетевых фильтров, устройств зашумления сети питания, скремблеров (шифраторов телефонных переговоров), подавителей работы сотовых телефонов и т.д. Кардинальным решением является переход к соединениям на основе оптоволокна, свободным от влияния электромагнитных полей и позволяющим обнаружить факт несанкционированного подключения.

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

1. Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую – упоминавшиеся выше генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, "перекрывающих" потенциальныеканалы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны – недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

2. Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств – универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки – ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

3. Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

4. Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки – высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

По степени распространения и доступности выделяются программные средства, поэтому далее они рассматриваются более подробно (см. "Стандартные методы шифрования и криптографические системы" и "Программные средства защиты информации"). Другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.

 








Не нашли, что искали? Воспользуйтесь поиском по сайту:



©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.