Toegangscontrolemethoden. Differentiatie van toegangsrechten in het netwerk, gedeelde schijfruimte in het lokale netwerk

Basisconcepten

Bij het overwegen van informatiebeveiligingskwesties worden de concepten subject en object van toegang gebruikt. Een toegangssubject kan een bepaalde reeks bewerkingen uitvoeren op elk toegangsobject. Deze operaties kunnen worden toegestaan ​​of geweigerd voor een specifiek onderwerp of een groep proefpersonen. Toegang tot objecten wordt doorgaans op besturingssysteemniveau bepaald door de architectuur en het huidige beveiligingsbeleid. Laten we eens kijken naar enkele definities met betrekking tot methoden en middelen om de toegang van subjecten tot objecten af ​​te bakenen.

Definitie 1

Methode voor objecttoegang– een bewerking die voor een bepaald object is gedefinieerd. Het is mogelijk om de toegang tot een object te beperken door mogelijke toegangsmethoden te beperken.

Definitie 2

Objecteigenaar– de persoon die het object heeft gemaakt, is verantwoordelijk voor de vertrouwelijkheid van de informatie in het object en voor de toegang daartoe.

Definitie 3

Toegangsrecht tot object– het recht om toegang te krijgen tot een object via een of meer toegangsmethoden.

Definitie 4

Toegangscontrole– een set regels die per onderwerp, object en methode via een bepaalde methode de aan- of afwezigheid van toegangsrechten bepaalt.

Toegangscontrole modellen

De meest voorkomende modellen voor toegangscontrole:

  • discretionair (selectief) toegangscontrolemodel;
  • gezaghebbend (verplicht) toegangscontrolemodel.

Discretionair

  • elk object heeft een eigenaar;
  • de eigenaar heeft het recht om de toegang van proefpersonen tot dit object willekeurig te beperken;
  • voor elke set van subject – object – methode is het toegangsrecht uniek gedefinieerd;
  • de aanwezigheid van ten minste één bevoorrechte gebruiker (bijvoorbeeld een beheerder) die toegang heeft tot elk object met behulp van elke toegangsmethode.

In het discretionaire model wordt de definitie van toegangsrechten opgeslagen in een toegangsmatrix: de rijen vermelden de onderwerpen en de kolommen vermelden de objecten. Elke matrixcel bewaart de toegangsrechten van een bepaald onderwerp tot een bepaald object. De toegangsmatrix van een modern besturingssysteem neemt tientallen megabytes in beslag.

Gevolmachtigde Het model wordt gekenmerkt door de volgende regels:

  • Elk object wordt geclassificeerd als vertrouwelijk. De geheimhoudingsgraad heeft een numerieke waarde: hoe groter deze is, hoe hoger de geheimhouding van het object;
  • Elk toegangsonderwerp heeft een goedkeuringsniveau.

In dit model krijgt een subject alleen toegang tot een object als het beveiligingsniveau van het subject niet lager is dan de beveiligingsclassificatie van het object.

Het voordeel van het gezaghebbende model is dat het niet nodig is grote hoeveelheden toegangscontrole-informatie op te slaan. Elk onderwerp slaat alleen de waarde van zijn toegangsniveau op, en elk object slaat de waarde van zijn beveiligingsclassificatie op.

Toegangscontrolemethoden

Soorten toegangscontrolemethoden:

    Toegangscontrole op basis van lijsten

    De essentie van de methode is het instellen van overeenkomsten: voor elke gebruiker wordt een lijst met bronnen en toegangsrechten daartoe gespecificeerd, of voor elke bron wordt een lijst met gebruikers en toegangsrechten tot deze bronnen bepaald. Met behulp van lijsten is het mogelijk om per gebruiker rechten vast te leggen. Het is mogelijk om rechten toe te voegen of expliciet de toegang te weigeren. De lijsttoegangsmethode wordt gebruikt in de beveiligingssubsystemen van besturingssystemen en databasebeheersystemen.

    Het gebruik van de autoriteitsmatrix

    Bij gebruik van de autorisatiematrix wordt gebruik gemaakt van een toegangsmatrix (autoriteitstabel). In de toegangsmatrix worden de identificatiegegevens van proefpersonen die toegang hebben tot het computersysteem in de rijen vastgelegd en worden de objecten (bronnen) van het computersysteem in de kolommen vastgelegd.

    Elke matrixcel kan de naam en grootte van een hulpbron bevatten, een toegangsrecht (lezen, schrijven, enz.), een link naar een andere informatiestructuur die de toegangsrechten specificeert, een link naar een programma dat de toegangsrechten beheert, enz.

    Deze methode is best handig, omdat alle informatie over autoriteiten in één tabel wordt opgeslagen. Het nadeel van de matrix is ​​de mogelijke omslachtigheid.

    Toegangscontrole op basis van privacyniveaus en categorieën

    Het onderscheid naar mate van geheimhouding is verdeeld in verschillende niveaus. De rechten van elke gebruiker kunnen worden ingesteld in overeenstemming met het maximale beveiligingsniveau waartoe hij wordt toegelaten.

    Wachtwoordtoegangscontrole

    Bij wachtwoordscheiding worden methoden gebruikt waarmee proefpersonen toegang krijgen tot objecten met behulp van een wachtwoord. Voortdurend gebruik van wachtwoorden leidt tot ongemak voor gebruikers en vertragingen. Om deze reden worden in uitzonderlijke situaties wachtwoordscheidingsmethoden gebruikt.

In de praktijk is het gebruikelijk om verschillende methoden voor toegangscontrole te combineren. De eerste drie methoden worden bijvoorbeeld uitgebreid met wachtwoordbeveiliging. Het gebruik van toegangscontrole is een voorwaarde voor een veilig computersysteem.

In mijn webontwikkelingspraktijk kwam ik heel vaak situaties tegen waarin klanten een specifiek doel stelden, namelijk het verdelen van onderdelen van het adminpanel over de toegankelijkheid voor bepaalde gebruikers. Bovendien werd de ontwikkeling van deze module uitgevoerd in de context van een uitbreidbaar systeem, dat wil zeggen met een onbepaald aantal modules waartoe de toegang is georganiseerd, en dienovereenkomstig een onbeperkt aantal systeemgebruikers.

Welnu, dit onderwerp zelf is behoorlijk zwaar en vereist enige tijd voor analyse en formulering van het probleem.

In de context van dit artikel zullen we ons ontwikkelen in de context van een abstract informatiesysteem, met zijn eigen infrastructuur en architectuur, terwijl dit systeem de gebruiker de mogelijkheid biedt om de functionaliteit uit te breiden, dat wil zeggen nieuwe modules te installeren en dienovereenkomstig de toegang in te stellen rechten daarop voor deze of gene gebruiker, geregistreerd als systeembeheerder.

Laten we vanaf het allereerste begin de architectuur van een modulair systeem op ons gekozen pseudo-systeem bespreken.

Alle modules worden gepresenteerd in de vorm van bijlagen die zijn verbonden met het hoofddocument (indexbestand). Het plug-inverzoek is afkomstig van de queryreeks QUERY_STRING en de naam van de plug-in wordt doorgegeven als act-argument. Op een bepaald punt in de bestandsindex wordt deze parameter opgehaald en verwerkt. Als de gebruiker daarna voldoende rechten heeft om toegang te krijgen tot de module in de leescontext, wordt het bestaan ​​van de module die is opgegeven in de queryregel gecontroleerd, en als deze bestaat, wordt deze verbonden met het indexbestand.

Ik heb niet voor niets de ‘leescontext’ genoemd, omdat ons systeem uitgaat van het bestaan ​​van twee contexten om met het systeem te werken, namelijk lezen en schrijven. In dit geval impliceert lezen directe toegang tot de module en tot die delen ervan waarvoor geen wijzigingen in de datastructuur in de database moeten worden aangebracht. Met vastleggen bedoelen wij het direct aanbrengen van wijzigingen in de informatie die in de database is opgeslagen.

Om dit mechanisme te implementeren, zullen we de waarde van de `do`-querystringvariabele controleren, die in de module zelf wordt verwerkt en informatie bevat over welk gedeelte van de module toegang moet krijgen aan de gebruiker.

De waarde van do zal vast zijn, deze variabele zal de volgende waarden aannemen:

  • main - het belangrijkste deel van de module (beschikbaar in leescontext)
  • config - moduleconfiguratiesectie (beschikbaar in de opnamecontext)
  • creëren - voer enkele acties uit om informatie aan de database toe te voegen (beschikbaar in de context van een record)
  • verwijderen - toegang tot een sectie die de mogelijkheid biedt om bepaalde informatie te verwijderen in de context van een bepaalde module (beschikbaar in de context van een record)
  • bewerken - toegang om informatie in de modulecontext te bewerken (beschikbaar in de berichtcontext)

Over het algemeen kan deze lijst worden uitgebreid, maar alles hangt alleen af ​​van de schaal van het project en de functionele behoeften ervan.

Nu direct over de modules. Naast het fysieke bestaan ​​van een bepaalde module in de context van het projectbestandssysteem, moet de module ook worden toegevoegd aan een speciale databasetabel, die informatie zal bevatten over alle bestaande modules in het systeem. Het toevoegen en wijzigen van gegevens in deze tabel gebeurt meestal rechtstreeks in de context van modules, dat wil zeggen tijdens hun installatie in het systeem. Dit is echter al een verdieping in de principes van het bekijken van uitbreidbare systemen, waar we het een andere keer over zullen hebben, en daarom zullen we ons beperken tot het handmatig bijwerken en toevoegen van gegevens over modules.

Een record over een systeemmodule zal dus de volgende informatie bevatten: de Engelse identificatie van de modulenaam, die identiek zal zijn aan de waarde van de omgevingsvariabele GET - act (de module zal er rechtstreeks in verband mee worden opgevraagd), de Russische identificatie van de module, die zal worden gebruikt in de lijst met modules.

Naast de modules krijgen we nog twee tabellen, namelijk een tabel waarin gegevens over toegangsrechtenprofielen worden opgeslagen en een tabel met informatie over directe gebruikers.

De beveiligingsprofieltabel zal uit slechts drie velden bestaan: een profiel-ID (de numerieke waarde van de record-ID), een tekstmodule-ID (bedoeld voor gebruikers), evenals een speciaal gegenereerd tekstlabel met informatie over gebruikersrechten in de context van elke module.

Laten we eens kijken naar deze specifieke structuur. Het zal als volgt zijn: [module_indefier: + \: + \;] *

Dat wil zeggen, er is een lijst met paren: modulenaam : leesrechten "," schrijfrechten ";". In dit geval wordt dit label bijgewerkt wanneer er wijzigingen worden aangebracht in de toegangsrechten van de gebruiker tot het systeem. Als er informatie in het systeem verschijnt over een module die niet in dit label is opgenomen, hoeft u alleen maar de bewerkingsprocedure uit te voeren en worden de gegevens automatisch opgeslagen.

Nu hoeven we alleen maar naar de structuur van slechts één databasetabel te kijken en kunnen we beginnen met het implementeren van het algoritmische deel, namelijk de tabel met informatie over systeemgebruikers, omdat het toewijzen van toegangsrechten aan hen onze hoofdtaak is.

Ik zal er niets extra's aan toevoegen, maar alleen wat zal worden gebruikt in de context van het onderwerp van dit artikel. De gebruikerstabel bevat de volgende velden: gebruikers-ID (numerieke teller), login, wachtwoord (hash van het originele wachtwoord), gebruikersbeveiligingsprofiel (gebruikersgroep-ID, relatief aan rechten in het systeem), en dat is alles. Het lijkt mij dat deze informatie voldoende is voor jou en mij om de taak uit te voeren, en ik geef de mogelijkheid om alle andere add-ons zelf te doen.

We hebben dus de structuur besproken en ik hoop dat iedereen al een idee heeft van hoe we de taak die in het onderwerp van het artikel staat, zullen implementeren. Nu zal ik aanvullende SQL-code leveren voor de hierboven beschreven tabellen, waarna ik onmiddellijk verder ga met de implementatie van het algoritme voor het controleren van de toegangsrechten van gebruikers, evenals het maken en wijzigen van toegangsprofielen. Na elke afzonderlijke module bespreken we in detail alle vragen die lezers hebben.

`modules` tabel:

MAAK TABEL `modules` (`id` bigint(20) NOT NULL auto_increment, `indefier` tekst collate utf8_unicode_ci NOT NULL, `title` tekst collate utf8_unicode_ci NOT NULL, PRIMARY KEY (`id`)) ENGINE=MijnISAM AUTO_INCREMENT=1 DEFAULT TEKENSET=utf8 COLLATE=utf8_unicode_ci;

`secure_groups` tabel:

MAAK TABEL `secure_groups` (`id` bigint(20) NOT NULL auto_increment, `title` tekst collate utf8_unicode_ci NOT NULL, `perms` tekst collate utf8_unicode_ci NOT NULL, PRIMARY KEY (`id`)) ENGINE=MijnISAM AUTO_INCREMENT=1 DEFAULT CHARSET=utf8 COLLATE=utf8_unicode_ci;

Tabel 'gebruikers'

MAAK TABEL `users` (`id` bigint(20) NOT NULL auto_increment, `login` tekst collate utf8_unicode_ci NOT NULL, `passwd` tekst collate utf8_unicode_ci NOT NULL, `groupId` int(1) NOT NULL standaard "0", PRIMAIRE SLEUTEL (`id`)) ENGINE=MijnISAM AUTO_INCREMENT=1 STANDAARD CHARSET=utf8 COLLATE=utf8_unicode_ci ;

temp=matrix();

$deze->temp["_result"]=0;

$this->temp["_uid"]=explode("::",$_COOKIE["site_hash"]);

$deze->temp["_uid"]=$deze->temp["_uid"];

$this->temp["_gid"]=$this->getUserSecurityAccess($this->temp["_uid"]);

$this->temp["_conn_id"]=mysql_connect("host", "gebruiker", "passwd");

mysql_select_db("database");

$this->temp["_q1"]=mysql_query("SELECT perms" ."FROM `secure_groups`" ."WHERE id=".$this->temp["_gid"]);

$this->temp["_access_stamp"]=mysql_fetch_assoc($this->temp["_q1"]);

De autorisatieprocedure ziet eruit als het invoeren van de persoonlijke gegevens van de gebruiker (login en wachtwoord) in een speciaal formulier, waarna de door de gebruiker ingediende gegevens worden verwerkt met behulp van de functiemethode checkAuthData(), en, als de gegevens correct zijn, de gebruikersgegevens worden opgeslagen als registratiecookies voor een door de gebruiker ingestelde periode, of bij het ontbreken van een gespecificeerde waarde, voor een standaardperiode.

Om de authenticiteit van de gegevens die zijn opgeslagen in de omgevingsvariabele $_COOKIE te controleren, zullen we de functie EatCookie() gebruiken, die de gegevens valideert door een Booleaans verificatieresultaat terug te geven (true - false).

Ik verstrek niet het formulier dat moet worden ingediend, aangezien dit geen deel uitmaakt van de programmeertheorie en alleen de veldidentificaties aangeeft.

  • `ulogin` - gebruikersaanmelding
  • `upasswd` - gebruikerswachtwoord
  • `stime` - sessietijd ingesteld door de gebruiker (van 1 tot 5 uur)
  • `auth` - knopnaam indienen

Dat is alles. Het enige dat overblijft is proberen, experimenteren, fouten maken en een oplossing vinden, wat ik volledig aan jou overlaat.

Ik hoop dat we elkaar snel zullen ontmoeten, en voor degenen die een vraag voor mij hebben over het artikel, en niet alleen - schrijf naar [e-mailadres beveiligd], of op [e-mailadres beveiligd].

Met vriendelijke groet, Kirill Karpenko, hoofd van de IT-afdeling van INPP.

Laboratorium werk

Onderwerp: Differentiatie van toegangsrechten op het netwerk, gedeelde schijfruimte op het lokale netwerk

Doel: het beheersen van technieken voor het uitwisselen van bestanden tussen gebruikers van een lokaal computernetwerk.

Theoretische informatie voor laboratoriumwerk

De belangrijkste apparaten voor snelle overdracht van informatie over lange afstanden zijn momenteel de telegraaf-, radio-, telefoon-, televisiezender- en telecommunicatienetwerken die op computersystemen zijn gebaseerd.

De overdracht van informatie tussen computers bestaat al sinds de opkomst van computers. Hiermee kunt u het gezamenlijke werk van individuele computers organiseren, één probleem oplossen met meerdere computers, bronnen delen en vele andere problemen oplossen.

Onder computernetwerk een set hardware en software begrijpen die is ontworpen voor informatie-uitwisseling en gebruikerstoegang tot gemeenschappelijke netwerkbronnen.

Het belangrijkste doel van computernetwerken is om gebruikers gedeelde toegang te bieden tot informatie (databases, documenten, enz.) en bronnen (harde schijven, printers, cd-rom-drives, modems, toegang tot het wereldwijde netwerk, enz.).

Netwerkabonnees – objecten die informatie genereren of consumeren.

Netwerkabonnees kunnen individuele computers, industriële robots, CNC-machines (computer numerieke besturingsmachines), enz. zijn. Elke netwerkabonnee is met het station verbonden.

Station apparatuur die functies uitvoert die verband houden met het verzenden en ontvangen van informatie.

Om de interactie tussen abonnees en stations te organiseren is een fysiek transmissiemedium nodig.

Fysiek transmissiemedium – communicatielijnen of ruimte waarin elektrische signalen zich voortplanten en apparatuur voor gegevensoverdracht.

Een van de belangrijkste kenmerken van communicatielijnen of kanalen is de gegevensoverdrachtsnelheid (bandbreedte).

Gegevensoverdrachtsnelheid – het aantal bits informatie dat per tijdseenheid wordt verzonden.

Normaal gesproken worden gegevensoverdrachtsnelheden gemeten in bits per seconde (bps) en in veelvouden van Kbps en Mbps.

Relaties tussen meeteenheden: 1 Kbit/s = 1024 bit/s; 1 Mbit/s =1024 Kbit/s; 1 Gbit/s =1024 Mbit/s.

Een communicatienetwerk wordt gebouwd op basis van het fysieke transmissiemedium. Een computernetwerk is dus een verzameling abonneesystemen en een communicatienetwerk.

Soorten netwerken.Afhankelijk van het type computers dat wordt gebruikt, zijn erhomogeen Enheterogene netwerken . Heterogene netwerken bevatten software-incompatibele computers.

Op basis van territoriale kenmerken worden netwerken onderverdeeld in: lokaal En mondiaal.

Lokale netwerken (LAN, lokaal netwerk) verenig abonnees die zich binnen een klein gebied bevinden, meestal niet meer dan 2 à 2,5 km.

Lokale computernetwerken zullen het mogelijk maken het werk van individuele ondernemingen en instellingen, inclusief onderwijsinstellingen, te organiseren en het probleem van het organiseren van toegang tot gemeenschappelijke technische en informatiebronnen op te lossen.

Mondiale netwerken (WAN, Wide Area Network)verenig abonnees die zich op aanzienlijke afstand van elkaar bevinden: in verschillende delen van de stad, in verschillende steden, landen, op verschillende continenten (bijvoorbeeld internet).

Interactie tussen abonnees van een dergelijk netwerk kan worden uitgevoerd op basis van telefooncommunicatielijnen, radiocommunicatie- en satellietcommunicatiesystemen. Mondiale computernetwerken zullen het probleem oplossen van het verenigen van de informatiebronnen van de hele mensheid en het organiseren van de toegang tot deze hulpbronnen.


Basis communicatienetwerkcomponenten:

    zender;

    ontvanger;

    berichten (digitale gegevens van een bepaald formaat: databasebestand, tabel, antwoord op een verzoek, tekst of afbeelding);

    transmissiemedia (fysiek transmissiemedium en speciale apparatuur die de overdracht van informatie garandeert).

Topologie van lokale netwerken. De topologie van een computernetwerk verwijst doorgaans naar de fysieke locatie van computers op het netwerk ten opzichte van elkaar en de manier waarop ze door lijnen met elkaar zijn verbonden.

De topologie bepaalt de apparatuurvereisten, het gebruikte type kabel, communicatiecontrolemethoden, operationele betrouwbaarheid en de mogelijkheid van netwerkuitbreiding. Er zijn drie hoofdtypen netwerktopologieën: bus, ster en ring.

Bus, waarbij alle computers parallel zijn aangesloten op één communicatielijn en informatie van elke computer tegelijkertijd naar alle andere computers wordt verzonden. Volgens deze topologie wordt een peer-to-peer-netwerk gecreëerd. Met een dergelijke verbinding kunnen computers informatie slechts één tegelijk verzenden, omdat er maar één communicatielijn is.

Voordelen:

    het gemak van het toevoegen van nieuwe knooppunten aan het netwerk (dit is zelfs mogelijk terwijl het netwerk actief is);

    het netwerk blijft functioneren, zelfs als individuele computers uitvallen;

    goedkope netwerkapparatuur vanwege het wijdverbreide gebruik van deze topologie.

Gebreken:

    complexiteit van netwerkapparatuur;

    problemen bij het diagnosticeren van storingen in netwerkapparatuur vanwege het feit dat alle adapters parallel zijn aangesloten;

    een kabelbreuk leidt tot het uitvallen van het hele netwerk;

    beperking van de maximale lengte van communicatielijnen vanwege het feit dat signalen tijdens de transmissie worden verzwakt en op geen enkele manier kunnen worden hersteld.

Ster, waarbij andere randcomputers zijn aangesloten op één centrale computer, waarbij elke computer zijn eigen afzonderlijke communicatielijn gebruikt. Alle informatie-uitwisseling vindt uitsluitend plaats via de centrale computer, die een zeer zware belasting draagt, en dus alleen bedoeld is voor netwerkonderhoud.

Voordelen:

    Het uitvallen van een randcomputer heeft op geen enkele wijze invloed op het functioneren van de rest van het netwerk;

    eenvoud van de gebruikte netwerkapparatuur;

    alle verbindingspunten zijn op één plek verzameld, waardoor het eenvoudig is om de werking van het netwerk te controleren en netwerkfouten te lokaliseren door bepaalde randapparatuur van het centrum los te koppelen;

    er is geen signaalverzwakking.

Gebreken:

    uitval van de centrale computer maakt het netwerk volledig onbruikbaar;

    strikte beperking van het aantal randcomputers;

    aanzienlijk kabelverbruik.

Ring, waarbij elke computer altijd informatie verzendt naar slechts één computer in de keten, en alleen informatie ontvangt van de vorige computer in de keten, en deze keten is gesloten. Het bijzondere van de ring is dat elke computer het signaal dat ernaar toe komt herstelt, dus de verzwakking van het signaal door de ring heen doet er niet toe, alleen de verzwakking tussen aangrenzende computers is belangrijk.

Voordelen:

    het is gemakkelijk om nieuwe knooppunten aan te sluiten, hoewel hiervoor het netwerk moet worden gepauzeerd;

    een groot aantal knooppunten dat op het netwerk kan worden aangesloten (meer dan 1000);

    hoge weerstand tegen overbelasting.

Gebreken:

    het uitvallen van ten minste één computer verstoort de werking van het netwerk;

    Een kabelbreuk op minstens één plek verstoort de werking van het netwerk.

In sommige gevallen wordt bij het ontwerpen van een netwerk een gecombineerde topologie gebruikt. Bijvoorbeeld, boom(boom) – een combinatie van verschillende sterren.

Elke computer die op een lokaal netwerk werkt, moet dit hebben netwerkadapter (netwerkkaart). De functie van de netwerkadapter is het verzenden en ontvangen van signalen die via communicatiekabels worden gedistribueerd. Bovendien moet de computer zijn uitgerust met een netwerkbesturingssysteem.

Bij het aanleggen van netwerken worden de volgende soorten kabels gebruikt:

onafgeschermd gedraaid paar. De maximale afstand waarop computers die via deze kabel zijn aangesloten, zich kunnen bevinden, bedraagt ​​90 m. De snelheid van informatieoverdracht bedraagt ​​10 tot 155 Mbit/s; afgeschermd getwist paar. De informatieoverdrachtsnelheid bedraagt ​​16 Mbit/s over een afstand tot 300 meter.

coaxiale kabel. Het wordt gekenmerkt door een hogere mechanische sterkte, ongevoeligheid voor ruis en stelt u in staat informatie over een afstand van maximaal 2000 m te verzenden met een snelheid van 2-44 Mbit/s;

Als ideaal transmissiemedium, ongevoelig voor elektromagnetische velden, kunt u informatie over een afstand van maximaal 10.000 m verzenden met een snelheid van maximaal 10 Gbit/s.

Het concept van mondiale netwerken. Mondiaal netwerk– Dit zijn verenigingen van computers die zich op een afgelegen afstand bevinden voor het gemeenschappelijk gebruik van de informatiebronnen van de wereld. Tegenwoordig zijn er meer dan 200 in de wereld. Hiervan is internet de bekendste en populairste.

In tegenstelling tot lokale netwerken hebben mondiale netwerken geen enkel controlecentrum. Het netwerk is gebaseerd op tien- en honderdduizenden computers die via een of ander communicatiekanaal met elkaar zijn verbonden. Elke computer heeft een unieke identificatie, waarmee u “een route ernaartoe kunt uitstippelen” voor het leveren van informatie. Normaal gesproken brengt een wereldwijd netwerk computers samen die volgens verschillende regels werken (met verschillende architecturen, systeemsoftware, enz.). Daarom worden gateways gebruikt om informatie van het ene type netwerk naar het andere over te dragen.

Gateways– Dit zijn apparaten (computers) die dienen om netwerken met totaal verschillende uitwisselingsprotocollen te verbinden.

Uitwisselingsprotocol– dit is een reeks regels (overeenkomst, standaard) die de principes van gegevensuitwisseling tussen verschillende computers op het netwerk definieert.

Protocollen zijn conventioneel onderverdeeld in basis (lager niveau), verantwoordelijk voor de overdracht van informatie van welk type dan ook, en toepassing (hoger niveau), verantwoordelijk voor de werking van gespecialiseerde diensten.

De hostcomputer van een netwerk die toegang biedt tot een gemeenschappelijke database, maakt het delen van invoer-/uitvoerapparaten mogelijk en er wordt gebruikersinteractie opgeroepen server .

Een netwerkcomputer die alleen netwerkbronnen gebruikt, maar zijn bronnen niet aan het netwerk afstaat, wordt genoemd cliënt(vaak ook wel genoemd werkstation).

Om op het wereldwijde netwerk te kunnen werken, moet de gebruiker over de juiste hardware en software beschikken.

Software kan in twee klassen worden verdeeld:

    serverprogramma's die zich op het netwerkknooppunt bevinden dat de computer van de gebruiker bedient;

    clientprogramma's die zich op de computer van de gebruiker bevinden en gebruik maken van de diensten van de server.

Wereldwijde netwerken bieden gebruikers een verscheidenheid aan diensten: e-mail, externe toegang tot elke computer in het netwerk, zoeken naar gegevens en programma's, enzovoort.

Inhoud van het werk:

Taak nr. 1.

    Maak een map aan op “Exchanger 403” onder de naam Mail_1 (het nummer in de naam komt overeen met het nummer van uw computer).

    Een teksteditor gebruikenWoord of WordPadschrijf een brief aan je klasgenoten.

    Bewaar deze tekst in de map Mail_1 op uw computer in het bestand letter1.doc, waarbij 1 het computernummer is.

    Open een map op een andere computer, bijvoorbeeld Mail_2 en kopieer het bestand letter1 uit uw Mail_1-map ernaartoe.

    Lees in uw map Mail_1 brieven van andere gebruikers, bijvoorbeeld letter2. Voeg uw antwoord eraan toe.

    Hernoem het bestand letter2.docom letter2_response1 in te dienen.doc

    Verplaats het bestand letter2_response1.docnaar de map Mail _2 en verwijder deze uit uw map

    Lees berichten van andere gebruikers in uw map en herhaal stap 5-8 voor hen.

Taak nr. 2. Beantwoord de vragen:

    Geef het hoofddoel van een computernetwerk aan.

    Geef een object op dat een netwerkabonnee is.

    Geef de belangrijkste kenmerken van communicatiekanalen aan.

    Wat is een lokaal netwerk, een mondiaal netwerk?

    Wat wordt bedoeld met lokale netwerktopologie?

    Welke soorten lokale netwerktopologie zijn er?

    Beschrijf kort de bus-, ster- en ringtopologieën.

    Wat is een uitwisselingsprotocol?

    Los het probleem op. De maximale gegevensoverdrachtsnelheid op het lokale netwerk bedraagt ​​100 Mbit/s. Hoeveel pagina's tekst kunnen er in 1 seconde worden verzonden als 1 pagina tekst 50 regels bevat en elke regel 70 tekens heeft

Taak nr. 3. Trek een conclusie over het uitgevoerde laboratoriumwerk:

Netwerk- en informatiebeveiliging is iets zonder welke het functioneren van een onderneming onmogelijk is. Zo heb je bijvoorbeeld een financiële afdeling, secretaresses en een afdeling verkoop. U wilt dat noch de secretaresses, noch de verkoopafdeling toegang hebben tot documenten en servers van de financiële afdeling. Tegelijkertijd zouden alleen financiële specialisten toegang moeten hebben. Bovendien wilt u eenvoudigweg dat belangrijke bestandsopslagplaatsen niet toegankelijk zijn via internet, maar alleen via het lokale netwerk. Wij komen te hulp.

Beperkingen voor gebruikerstoegang

Differentiatie van toegangsrechten voor netwerkgebruikers betreft instellingen die verband houden met het segmenteren in afzonderlijke delen en het definiëren van de regels voor de interactie van deze delen met elkaar. In technische termen is dit het proces waarbij VLAN's voor elke specifieke afdeling worden gemaakt en de toegankelijkheid van deze VLAN's voor elkaar wordt geconfigureerd.

VLAN(Virtual Local Area Network) is een virtuele opdeling van het netwerk in delen (lokale netwerken). Standaard gaat de switch ervan uit dat alle interfaces (poorten) zich op hetzelfde lokale netwerk bevinden. Met aanvullende configuratie kunt u afzonderlijke subnetten creëren en specifieke switchpoorten toewijzen om op deze netwerken te werken. De beste definitie van een VLAN is dat een VLAN één broadcastdomein is.

Differentiatie van gebruikerstoegangsrechten is vereist wanneer uw organisatie over middelen beschikt die bedoeld zijn voor specifieke specialisten (bijvoorbeeld boekhoudrapporten). Zo kunt u voor boekhoudspecialisten een apart VLAN creëren, waardoor de toegang tot rapportages van andere afdelingen wordt verhinderd.

Toegang tot sociale netwerken beperken

Als u niet wilt dat uw medewerkers toegang hebben tot specifieke bronnen (sociale netwerken, verboden sites), bieden wij u 4 beschikbare manieren aan om dit te doen:

— Toegang lokaal weigeren op een specifieke pc. Dit kan gedaan worden via het bestand /etc/hosts.

— Configureren van ACL (Access Control List) op de grensrouter. Het gaat erom de toegang van een specifiek subnet tot specifieke adressen te verbieden.

— Een DNS-server (Domain Name System) instellen. De essentie van de methode is het verbieden van de toestemming van specifieke domeinnamen. Dit betekent dat wanneer u bijvoorbeeld de site vk.com in de adresbalk van uw browser invoert, deze domeinnaam niet wordt omgezet naar een IPv4-adres en de gebruiker geen toegang krijgt tot deze site.

— Speciale software. Wij bieden speciale (antivirus)software aan van onze partners.

Netwerkbeveiliging

Soms kan zelfs een per ongeluk geopende webpagina op internet een bedreiging vormen voor het hele bedrijfsnetwerk, omdat deze kwaadaardige code bevat. Voor dergelijke gevallen stellen wij voor om oplossingen te gebruiken van de leiders van de IT-beveiligingsmarkt: onze partners.

Een van de meest voorkomende methoden voor cyberaanvallen is ‘phishing’, waarbij het doel is om de login en het wachtwoord van de gebruiker te achterhalen. De software van onze partners biedt bescherming tegen aanvallen en ondersteunt de beveiliging van bedrijfsnetwerken.

Phishing- een methode voor cyberaanvallen waarbij het hoofddoel het verkrijgen van gebruikersautorisatiegegevens is. Dit kunnen bijvoorbeeld login- en wachtwoordgegevens zijn om in te loggen op de persoonlijke rekening van uw bank, gegevens van een SIP-account, enzovoort.

Gespecialiseerde software van onze partners zorgt voor een hoog niveau van informatiebeveiliging:

— Bescherming van informatie op personal computers.

— Garanderen van de veiligheid van gegevensopslag op servers.

— Informatiebescherming binnen cloudoplossingen.

Beveiligingsstatistieken

Kaspersky Lab en B2B International voerden onderzoek uit waaruit bleek dat 98,5% van het MKB (kleine en middelgrote bedrijven) werd blootgesteld aan externe cyberdreigingen. Hiervan ondervond 82% interne bedreigingen.

Het MKB (kleine en middelgrote bedrijven) is aan het verliezen 780 duizend roebel van één incident van schending van de informatiebeveiliging bij de onderneming.

Wij zullen helpen

De statistieken laten veel te wensen over, maar je hoeft niet bang te zijn. Het bieden van beveiligingsmaatregelen met behulp van oplossingen van onze partners zal kwetsbaarheden in het bedrijfsnetwerk dichten.

Persoonlijke gegevens, interne bronnen, databases en e-mail worden beschermd en geïsoleerd tegen ongeoorloofde toegang. De acties van aanvallers kunnen uw bedrijf niet schaden.


Werkplan

Wij onderzoeken uw huidige netwerkinfrastructuur

Doel: het beheersen van de technieken voor het uitwisselen van bestanden tussen gebruikers van een lokaal computernetwerk. Theoretische informatie voor laboratoriumwerk De belangrijkste apparaten voor snelle overdracht van informatie over lange afstanden zijn momenteel de telegraaf-, radio-, telefoon-, televisiezender- en telecommunicatienetwerken die op computersystemen zijn gebaseerd. De overdracht van informatie tussen computers bestaat al sinds de opkomst van computers. Hiermee kunt u het gezamenlijke werk van individuele computers organiseren, één probleem oplossen met meerdere computers, bronnen delen en vele andere problemen oplossen. Onder computernetwerk een set hardware en software begrijpen die is ontworpen voor informatie-uitwisseling en gebruikerstoegang tot gemeenschappelijke netwerkbronnen. Het belangrijkste doel van computernetwerken is om gebruikers gedeelde toegang te bieden tot informatie (databases, documenten, enz.) en bronnen (harde schijven, printers, cd-rom-drives, modems, toegang tot het wereldwijde netwerk, enz.). Netwerkabonnees– objecten die informatie genereren of consumeren. Netwerkabonnees kunnen individuele computers, industriële robots, CNC-machines (computer numerieke besturingsmachines), enz. zijn. Elke netwerkabonnee is met het station verbonden. Station- apparatuur die functies uitvoert die verband houden met het verzenden en ontvangen van informatie. Om de interactie tussen abonnees en stations te organiseren is een fysiek transmissiemedium nodig. Fysiek transmissiemedium– communicatielijnen of ruimte waarin elektrische signalen zich voortplanten en apparatuur voor gegevensoverdracht. Een van de belangrijkste kenmerken van communicatielijnen of kanalen is de gegevensoverdrachtsnelheid (bandbreedte). Gegevensoverdrachtsnelheid– het aantal bits informatie dat per tijdseenheid wordt verzonden. Normaal gesproken worden gegevensoverdrachtsnelheden gemeten in bits per seconde (bps) en in veelvouden van Kbps en Mbps. Relaties tussen meeteenheden: 1 Kbit/s = 1024 bit/s; 1 Mbit/s =1024 Kbit/s; 1 Gbit/s =1024 Mbit/s. Een communicatienetwerk wordt gebouwd op basis van het fysieke transmissiemedium. Een computernetwerk is dus een verzameling abonneesystemen en een communicatienetwerk. homogeen Soorten netwerken. Afhankelijk van het type computers dat wordt gebruikt, zijn er heterogene netwerken En lokaal En mondiaal.. Heterogene netwerken bevatten software-incompatibele computers. communicatienetwerkcomponenten:
  • zender;
  • ontvanger;
  • berichten (digitale gegevens van een bepaald formaat: databasebestand, tabel, antwoord op een verzoek, tekst of afbeelding);
  • transmissiemedia (fysiek transmissiemedium en speciale apparatuur die de overdracht van informatie garandeert).
  • Topologie van lokale netwerken. De topologie van een computernetwerk verwijst doorgaans naar de fysieke locatie van computers op het netwerk ten opzichte van elkaar en de manier waarop ze door lijnen met elkaar zijn verbonden.
  • De topologie bepaalt de apparatuurvereisten, het gebruikte type kabel, communicatiecontrolemethoden, operationele betrouwbaarheid en de mogelijkheid van netwerkuitbreiding. Er zijn drie hoofdtypen netwerktopologieën: bus, ster en ring.
Een bus waarin alle computers parallel zijn aangesloten op één communicatielijn en informatie van elke computer tegelijkertijd naar alle andere computers wordt verzonden. Volgens deze topologie wordt een peer-to-peer-netwerk gecreëerd. Met een dergelijke verbinding kunnen computers informatie slechts één tegelijk verzenden, omdat er maar één communicatielijn is.
Lokale netwerken(LAN, Local Area Network) verbinden abonnees die zich binnen een klein gebied bevinden, meestal niet verder dan 2-2,5 km. Lokale computernetwerken zullen het mogelijk maken het werk van individuele ondernemingen en instellingen, inclusief onderwijsinstellingen, te organiseren en het probleem van het organiseren van toegang tot gemeenschappelijke technische en informatiebronnen op te lossen. Mondiale netwerken(WAN, Wide Area Network) verbinden abonnees die zich op aanzienlijke afstand van elkaar bevinden: in verschillende delen van de stad, in verschillende steden, landen, op verschillende continenten (bijvoorbeeld internet).

Voordelen:


  • Interactie tussen abonnees van een dergelijk netwerk kan worden uitgevoerd op basis van telefooncommunicatielijnen, radiocommunicatie- en satellietcommunicatiesystemen. Mondiale computernetwerken zullen het probleem oplossen van het verenigen van de informatiebronnen van de hele mensheid en het organiseren van de toegang tot deze hulpbronnen.

  • het gemak van het toevoegen van nieuwe knooppunten aan het netwerk (dit is zelfs mogelijk terwijl het netwerk actief is);

  • het netwerk blijft functioneren, zelfs als individuele computers uitvallen;

Gebreken:


  • goedkope netwerkapparatuur vanwege het wijdverbreide gebruik van deze topologie.

  • complexiteit van netwerkapparatuur;

  • problemen bij het diagnosticeren van storingen in netwerkapparatuur vanwege het feit dat alle adapters parallel zijn aangesloten;

  • een kabelbreuk leidt tot het uitvallen van het hele netwerk;

beperking van de maximale lengte van communicatielijnen vanwege het feit dat signalen tijdens de transmissie worden verzwakt en op geen enkele manier kunnen worden hersteld.

Voordelen:


  • Het uitvallen van een randcomputer heeft op geen enkele wijze invloed op het functioneren van de rest van het netwerk;

  • eenvoud van de gebruikte netwerkapparatuur;

  • alle verbindingspunten zijn op één plek verzameld, waardoor het eenvoudig is om de werking van het netwerk te controleren en netwerkfouten te lokaliseren door bepaalde randapparatuur van het centrum los te koppelen;

  • er is geen signaalverzwakking.

Gebreken:


  • uitval van de centrale computer maakt het netwerk volledig onbruikbaar;

  • strikte beperking van het aantal randcomputers;

  • aanzienlijk kabelverbruik.

Ring, waarin elke computer altijd informatie verzendt naar slechts één computer in de keten, en alleen informatie ontvangt van de vorige computer in de keten, en deze keten is gesloten. Het bijzondere van de ring is dat elke computer het signaal dat ernaar toe komt herstelt, dus de verzwakking van het signaal door de ring heen doet er niet toe, alleen de verzwakking tussen aangrenzende computers is belangrijk.

Voordelen:


  • het is gemakkelijk om nieuwe knooppunten aan te sluiten, hoewel hiervoor het netwerk moet worden gepauzeerd;

  • een groot aantal knooppunten dat op het netwerk kan worden aangesloten (meer dan 1000);

  • hoge weerstand tegen overbelasting.

Gebreken:


  • het uitvallen van ten minste één computer verstoort de werking van het netwerk;

  • Een kabelbreuk op minstens één plek verstoort de werking van het netwerk.

In sommige gevallen wordt bij het ontwerpen van een netwerk een gecombineerde topologie gebruikt. Een boom is bijvoorbeeld een combinatie van meerdere sterren.

Elke computer die op een lokaal netwerk werkt, moet over een netwerkadapter (netwerkkaart) beschikken. De functie van de netwerkadapter is het verzenden en ontvangen van signalen die via communicatiekabels worden gedistribueerd. Bovendien moet de computer zijn uitgerust met een netwerkbesturingssysteem.

Bij het aanleggen van netwerken worden de volgende soorten kabels gebruikt:

onafgeschermd gedraaid paar. De maximale afstand waarop computers die via deze kabel zijn aangesloten, zich kunnen bevinden, bedraagt ​​90 m. De snelheid van informatieoverdracht bedraagt ​​10 tot 155 Mbit/s; afgeschermd getwist paar. De informatieoverdrachtsnelheid bedraagt ​​16 Mbit/s over een afstand tot 300 meter.

coaxiale kabel. Het wordt gekenmerkt door een hogere mechanische sterkte, ongevoeligheid voor ruis en stelt u in staat informatie over een afstand van maximaal 2000 m te verzenden met een snelheid van 2-44 Mbit/s;

glasvezelkabel. Als ideaal transmissiemedium, ongevoelig voor elektromagnetische velden, kunt u informatie over een afstand van maximaal 10.000 m verzenden met een snelheid van maximaal 10 Gbit/s.

Het concept van mondiale netwerken. Wereldwijd netwerk – Dit zijn verenigingen van computers die zich op een afgelegen afstand bevinden voor het gemeenschappelijke gebruik van de informatiebronnen van de wereld. Tegenwoordig zijn er meer dan 200 in de wereld. Hiervan is internet de bekendste en populairste.

In tegenstelling tot lokale netwerken hebben mondiale netwerken geen enkel controlecentrum. Het netwerk is gebaseerd op tien- en honderdduizenden computers die via een of ander communicatiekanaal met elkaar zijn verbonden. Elke computer heeft een unieke identificatie, waarmee u “een route ernaartoe kunt uitstippelen” voor het leveren van informatie. Normaal gesproken brengt een wereldwijd netwerk computers samen die volgens verschillende regels werken (met verschillende architecturen, systeemsoftware, enz.). Daarom worden gateways gebruikt om informatie van het ene type netwerk naar het andere over te dragen.

Gateways– Dit zijn apparaten (computers) die dienen om netwerken met totaal verschillende uitwisselingsprotocollen te verbinden.

Uitwisselingsprotocol– dit is een reeks regels (overeenkomst, standaard) die de principes van gegevensuitwisseling tussen verschillende computers op het netwerk definieert.

Protocollen zijn conventioneel onderverdeeld in basis (lager niveau), verantwoordelijk voor de overdracht van informatie van welk type dan ook, en toepassing (hoger niveau), verantwoordelijk voor de werking van gespecialiseerde diensten.

De hostcomputer van een netwerk die toegang biedt tot een gemeenschappelijke database, maakt het delen van invoer-/uitvoerapparaten mogelijk en er wordt gebruikersinteractie opgeroepen server.

Een netwerkcomputer die alleen netwerkbronnen gebruikt, maar zijn bronnen niet aan het netwerk afstaat, wordt genoemd cliënt(vaak ook wel genoemd werkstation).

Om op het wereldwijde netwerk te kunnen werken, moet de gebruiker over de juiste hardware en software beschikken.

Software kan in twee klassen worden verdeeld:


  • serverprogramma's die zich op het netwerkknooppunt bevinden dat de computer van de gebruiker bedient;

  • clientprogramma's die zich op de computer van de gebruiker bevinden en gebruik maken van de diensten van de server.

Wereldwijde netwerken bieden gebruikers een verscheidenheid aan diensten: e-mail, externe toegang tot elke computer in het netwerk, zoeken naar gegevens en programma's, enzovoort.

Taak nr. 1.


  1. Maak een map aan in de map “Mijn Documenten” met de naam Mail_1 (het nummer in de naam komt overeen met het nummer van uw computer).

  2. Maak met de teksteditor Word of WordPad een brief aan je klasgenoten.

  3. Bewaar deze tekst in de map Mail_1 van uw computer in het bestand letter1.doc, waarbij 1 het computernummer is.

  4. Open een map op een andere computer, bijvoorbeeld Mail_2 en kopieer het bestand letter1 uit uw Mail_1-map ernaartoe.

  5. Lees in uw map Mail_1 brieven van andere gebruikers, bijvoorbeeld letter2. Voeg uw antwoord eraan toe.

  6. Hernoem het letter2 .doc-bestand naar het letter2_antwoord1.doc-bestand

  7. Verplaats het bestand letter2_antwoord1.doc naar de map Mail _2 en verwijder het uit uw map

  8. Herhaal vervolgens stap 2-4 voor andere computers.

  9. Lees berichten van andere gebruikers in uw map en herhaal stap 5-8 voor hen.

Taak nr. 2. Beantwoord de vragen en schrijf ze op in je notitieboekje:

  1. Geef het hoofddoel van een computernetwerk aan.
  1. Geef een object op dat een netwerkabonnee is.
  1. Geef de belangrijkste kenmerken van communicatiekanalen aan.
  1. Wat is een lokaal netwerk, een mondiaal netwerk?
  1. Wat wordt bedoeld met lokale netwerktopologie?
  1. Welke soorten lokale netwerktopologie zijn er?
  1. Beschrijf kort de bus-, ster- en ringtopologieën.
  1. Wat is een uitwisselingsprotocol?
  1. Los het probleem op. De maximale gegevensoverdrachtsnelheid op het lokale netwerk bedraagt ​​100 Mbit/s. Hoeveel pagina's tekst kunnen er in 1 seconde worden verzonden als 1 pagina tekst 50 regels bevat en elke regel 70 tekens heeft