Создание WEB
Категория реферата: Рефераты по информатике, программированию
Теги реферата: реферати українською, план курсовой работы
Добавил(а) на сайт: Хохорин.
Предыдущая страница реферата | 1 2 3 4 | Следующая страница реферата
И при зеркализации , но особенно если ее нет, пригодится система резервного копирования (backup).Она сохраняет файлы как при системном сбое, так и при их уничтожении, ошибочном или злонамеренном. Существу-ет несколько вариантов резервного копирования. Один из хорошо себя зарекомендовавших: накопитель на магнитной ленте, лучше с интерфейсом SCSI , встроенное программное обеспечение Windows NT Server, поставляемое третьими фирмами, с автоматическим копированием.
Потеря информации происходит при отключении сетевого питания даже на долю секунды. Решить проблему можно при помощи источника бесперебойного питания - UPS, представляющего собой большую батарею и инвертирующий усилитель. Он дает достаточно времени для корректного завершения работы и сохранения данных.
Варианты подключения узла к Интернету.
Многие связываются с Интернетом по модему или по скоростной линии ISDN. Их используют также и для поддержки в Интернете.
Разные типы соединения различаются скоростью связи (бит/сек) и ценой, возрастающей пропорционально скорости.
Модем. Связь с Интернетом по модему осуществляется по стандартной телефонной линии со скоростью до 28,8 кбит/с.Эта связь считается ненадежной и , хотя относительно дешева, ее не используют для постоянного присутствия в Интернете.Упомянутая скорость хороша для просмотра, но не для постоянного присутствия в Интернете.Однако из-за простоты установки и низкой цены связь по модему используют для узлов Интернета с низким трафиком или персональных страниц Web. Кроме того, ее применяют для тестирования узла перед установкой более быстрой и дорогой линии, а также для электронной почты с низким и средним трафиком.
Для связи по модему необходимы телефонная линия и модем, внутренний или внешний. Последний имеет определенные преимущества : его легко переставлять с одной машины на другую, он не привязан к какой-либо аппаратной платформе. Кроме того, легко подключить к одной машине до 256 внешних модемов. Все это позволяет легко и гибко конфигурировать систему.
ISDN. Линия ISDN очень похожа на обычную телефонную, за исключением того, что она полностью цифровая и обеспечивает большую скорость- до 128 кбит/с. Как и связь по модему, она непостоянная, то есть каждый раз приходится дозваниваться. Поэтому линии ISDN используют ,как мо-дем, для соединений с низким трафиком, тестирования и электронной почты, загруженной слабо или средне. Если постоянное соединение с Интернетом дорого, а скорость нужна выше , чем у модема, то для простых узлов электронной почты, FTP и WWW линия ISDN - лучший выбор.
Для работы с ISDN нужен либо модем ISDN, либо адаптер ISDN, а также соединитель NT-1 - эквивалент телефонного разъема для включения устройства - и линия ISDN от местной телефонной компании
Модемы ISDN подключаются к компьютеру через последовательный порт, как и обычные модемы. Порт обеспечивает скорость - 115 кбит/с, поэтому часть производительности ISDN теряется. Более удачный выбор - адаптер ISDN. Он работает со скоростью шины , пропускная способность которой выше скорости ISDN. Для большинства модемов и адаптеров требуется NT-1; некоторое оборудование поставляется со встроенным NT-1.
Ретрансляция кадров. Сеть с ретрансляцией кадров (frame relay) - это постоянная линия связи. Она служит опорной магистралью, к которой подсоединен сервер. В случае одновременного подключения ее производитель-ность может быть ниже, чем при использовании другого постоянного соединения - выделенной линии.При покупке линии с ретрансляцией кадров, необходимо указать требуемую скорость кадров ,диапазон которой от 65 кбит/с до 1,5 Мбит/с(Т1).Цена линий значительно увеличивается с ростом полосы пропускания.
Ретрансляция кадров - надежная связь с Интернетом, она хороша для узлов со средним трафиком и электронной почты с высоким трафиком.
Для установки данного соединения необходима соответствующая компьютерная плата и линия с ретрансляцией кадров от местной телефонной компании; использование внешнего маршрутизатора возможно только с платой Ethernet на Windows NT Server. При высоком трафике значительные вычислительные ресурсы Windows NT Server будут заняты маршрутизацией.
Выделенная линия. Выделенная линия (dedicated line) аналогична технологии ретрансляции кадров, однако здесь связь устанавливается между двумя точками, то есть отсутствует промежуточная опорная магистраль. В результате - производительность выше, так как линия обслуживает только один чей-то трафик, количество точек возможных неисправностей меньше и защита лучше, потому что информация не проходит через общий канал. Скорость выделенных линий изменяется в диапазоне от 65 кбит/с до 45 мбит/с. Для постоянного подключения к Интернету выделенная линия - наи-лучший выбор. Рекомендуется использовать ее для всех узлов с высоким трафиком, кроме электронной почты, для которой требуется меньшая полоса пропускания. Для соединения по выделенной линии понадобится внешний маршрутизатор, обеспечивающий надлежащую производительность при высоком трафике, выделенная линия от местной телефонной компании и соединитель CSU/DSU.
Выбор ISP. Для подключения к Интернету необходим ISP. Даже если человек, создавший сервер Web, сам намеревается стать ISP, то ему нужен ISP более высокого уровня. Обычно это крупные телефонные компании(на Западе и в США). Очень важна территориальная близость ISP: независимо от типа используемого соединения цена растет с увеличением расстояния. Так-же имеют значение надежность обслуживания, набор предлагаемых сервисов, наличие у ISP лишних каналов, скорость связи, цена доступность обслуживаемого персонала и сервисной службы. Обращаясь к ISP, необходимо указать сервисы и потребность в полосе пропускания. После заключения контракта ISP сообщит администратору созданного узла его адрес IP, маску подсети, имена сервисов DNS, проинструктирует о подключении его к сети и порекомендует любое необходимое дополнительное оборудование. Далее, либо ISP, либо администратор нового узла должен договориться с телефонной компанией. Сравнив расценки ISP и телефонной компании, надо еще раз убедиться в надежности данного ISP.
СБОРКА УЗЛА ИНТЕРНЕТА
Чтобы запустить сервер Интернета, необходимо решить несколько задач: сначала выбрать и зарегистрировать имя своего домена, установить сетевую аппаратуру, затем убедиться в правильности установки и конфигурации операционной системы. После этого наладить связь с Интернетом и протестировать ее. Во всем этом нет ничего трудного, но, по правде сказать, некоторые из этих этапов могут длиться достаточно долго.
Регистрация имени домена. Домены в Интернете различаются по уровням иерархии, например: в idsoftware.com idsoftware - домен второго уровня, а com - верхнего. Создавая домен, надо зарегистрировать его в руководящей организации, тогда имя создаваемого домена будут включены в имя ее домена. Домены верхнего уровня классифицируют организации по типам: gov (government - правительственные), edu (educational - образовательные), org (organization - организации), net (для ISP), com (commercial - коммерческие). Чтобы присоединится ко всем, кроме последнего, создатель нового узла Web должен доказать, что соответствует предъявляемым строгим требованиям. Включение в домен com гораздо проще, однако все-таки нужно правильно определить, к какому из доменов верхнего уровня относится новый узел. Для этого надо связаться с организацией, отвечающей за домены верхнего уровня, - InterNIC - по адресу: http://www.internic.net.
Создание нового домена в домене .com. Для создания нового домена в домене com, воспользуемся рекомендациями Луиса Кана и Лауры Логан - авторов книги “Мой узел Web”.
“Сначала выберите имя своего домена. Это труднее, чем кажется: имя должно иметь смысл для Вас, служить меткой для Вашего узла Интернета, легко запоминаться и вводиться с клавиатуры, а также не использоваться другой организацией на Интернете. Если кто-то использует Ваше имя, защищенное торговой маркой, то Вам следует по закону или по соглашению добиться его возвращения. Выбрав подходящее имя, зарегистрируйте его. Обычно для этого из области Registration Web - страницы InterNIC выкачивают текстовый бланк и заполняют его в любом редакторе или текстовом процессоре или заполняют форму WWW, используя программу просмотра Web.
Вы должны сообщить InterNIC о себе некоторые данные. Во-первых, кто будет контактировать с ней по административным, техническим и финансовым вопросам, касающимся Вашего домена. Это могут быть разные люди или один человек. Во-вторых, имена и IP-адреса серверов DNS, поддерживающих Ваш домен(InterNIC требует, чтобы зарегистрированные домены имели хотя бы два сервера DNS). При наличии собственной службы DNS, чего мы не рекомендуем, предоставьте эту информацию самостоятельно. Если нет, адреса DNS сообщит Вам ISP. В-третьих, форма оплаты. Сейчас регистрация имени домена стоит $100(на 10.1996). Половина этой суммы - единовременная, а другая половина - регулярная плата (раз в два года) за сопровождение, то есть за сохранение имени домена.
Отошлите заполненную форму электронной почтой в InterNIC по адресу hostmaster@internic.net. Через некоторое время Вы получите два ответа: пер-вый - подтверждение получения Вашего запроса, второй - разрешение на использование Вашего имени домена.” Более подробную информацию о регистрации имени домена и всех изменениях, произошедших после написания этой книги, можно найти на Web-странице InterNIC по адресу: http:// www.internic.net (справочник “Желтые страницы Web-российские и международные ресурсы”).
Дальнейшая сборка узла Интернета должна пройти несколько этапов: установка сетевого оборудования(модемы, адаптеры ISDN, платы ретрансляции кадров или сетевые платы);подготовка к установке операционной системы(например Windows NT Server, Unix, OS/2 ), которая включает в себя выбор протокола(TCP/IP, IPX, NetBEUI),файловой системы, дополнительных сервисов(DNS, DHCP, WINS); установка операционной системы - сбор информации о компьютере, установка сети, установка сетевых компонентов и завершение установки(выбор часового пояса, установка IIS - Internet Information Server и др.). Следующий этап - настройка соединения с Интернетом.
Установив сервер и подключив его к Интернету, необходимо протестировать соединение, прежде чем объявить о новом сервере. Один из способов тестирования - использование сервера в качестве клиента для путешествия по Web: посредством программы просмотра Интернета соединиться с узлами Web, FTP и Gopher, а также связаться с другими серверами программой Ping. Утилита Ping устанавливает связь с другим компьютером, посылая ему пакет информации, и, кроме того, фиксирует время, необходимое для соединения. При успехе операции в окне командной строки появится соответствующее сообщение. Чтобы воспользоваться Ping, надо, всего лишь, открыть окно командной строки и ввести команду “PING имяузла”, например “PING www.kiae.su”. Другой способ проверки связи - попытка соединиться с созданным узлом Интернета извне. Например, через компьютер своего знакомого или как-нибудь по другому, можно попытаться связаться со своим сервером утилитой Ping, а также получить доступ к своим сервисам Интернета.
ЗАЩИТА ИНФОРМАЦИИ.
Чем больше людей получают доступ к системе, например при расширении бизнеса или при подключении к ЛВС, тем выше степень риска и защита становится важной проблемой. Во-первых, возможную угрозу, хотя и ограниченную, представляют те, кто имеет физический доступ к компьютеру некоего пользователя: они могут, например, случайно удалить файл.
Во-вторых, с точки зрения безопасности сам Интернет является враждебной средой: количество тех, кто может нанести ущерб чьей-либо системе намеренно или по ошибке возрастает катастрофически. Риск потерь тем выше, чем с более конфиденциальной информацией имеет дело пользователь.
Нарушители порядка. Нарушения в работе системы, вызванные действиями людей, приводят к различным последствиям и могут быть преднамеренными или непреднамеренными.
Мы все слышали о хакерах, взламывающих компьютерные системы защиты. Для них проход сквозь защиту - игра, которая тем интересней, чем сложнее защита. Добравшись до содержимого сервера (естественно чужого), хакер может просто оставить файл - “подпись” или запустить вирус, или даже полностью уничтожить содержимое сервера.
Хакер (hacker) - программист, способный писать программы без предварительной разработки детальных спецификаций и оперативно вносить исправления в работающие программы, не имеющие документации, в том числе и непосредственно в машинных кодах, что требует высочайшей квалификации. Иногда под хакером ошибочно подразумевают взломщика.
Взломщик - пользователь вычислительной системы (обычно компьютерной сети), занимающийся поиском незаконных способов получить доступ к защищенным ресурсам, например конфиденциальной информации. Им нужна информация определенного рода: номера кредитных карточек и банковских счетов. Для них это не игра, а серьезный бизнес, поэтому для получения доступа к системам они используют арсенал искусных инструментов и программ. Отловом взломщиков занимается Интерпол - международная организация, объединяющая представителей правоохранительных органов более чем 50 стран мира. Во многих странах этим занимаются спецслужбы. В США - Федеральное Бюро Расследований (FBI - Federal Bureau of Investigations - ФБР), но когда речь идет о государственных учреждениях высокого уровня, то в дело вступает Агентство Национально Безопасности (NSA - National Security Agency - АНБ). На сегодняшний день это одна из самых могущественных спецслужб мира, занимающихся информационной разведкой и защитой информации правительства США и некоторых особо дружественных государств. Россия в их число не входит.
В Российской Федерации защиту государственно-важной информации осуществляет ФАПСИ - Федеральное Агентство Правительственной Связи и Информации - бывшее Двенадцатое управление КГБ СССР. Последний известный “заказ”, поступивший в ФАПСИ - обслуживание новой компьютерной системы учета российских налогоплательщиков. Помимо компьютерных систем, ФАПСИ обслуживает правительственную связь (АТС-1 и АТС-2), - что, в принципе, является основным профилем работы данной спецслужбы и, в сотрудничестве с Федеральной Службой Безопасности, занимается прослушиванием телефонных разговоров потенциальных нарушителей порядка.
Ограничить доступ к компьютеру или к сети пределами своей организации - не значит учесть все вопросы защиты. Этого может быть недостаточно при наличии внутренних врагов: огромную опасность представляет собой рассерженный сотрудник. Вандализм по отношению к компьютеру фирмы - отличный способ мести для считающих себя недооцененными или для уволенных сотрудников. Менее драматично, но потенциально не менее страшно непреднамеренное удаление информации лояльными сотрудниками. Каждый, когда-либо работавший на компьютере, вероятно, имеет “приятный” опыт случайной потери той или иной информации. Человеку свойственно делать ошибки. Поэтому информация на сервере - неважно на каком, должна быть защищена.
Проникновение в систему. Чаше всего любые слабые места компьютерной системы возникают из-за неправильно сконфигурированного программного обеспечения, ненадежности паролей, а также потому, что передаваемую по проводам информацию легко перехватить. Организуя защиту, необходимо сначала определить слабые места конкретной системы. Неправильно сконфигурированное программное обеспечение создает в защите бреши, которые опытный хакер легко обнаружит.
Иногда ненадежность защиты - результат проектных недостатков или ошибок программного обеспечения. Бизнес хакеров основан на том, чтобы быть в курсе таких просчетов. Обнаруженные ошибки в защите быстро распространяются по Интернету, поэтому лучше сохранять в тайне данные о своем сервере и его программном обеспечении. Если хакеру известно, какую конкретную систему использует администратор узла для поддержки своего присутствия в Интернете, то он, раздобыв дополнительную информацию, сможет атаковать сервер.
Обычно защита заключается в ограничении доступа к своим компьютерам посредством аутентификации, основанной на использовании паролей. Это выглядит весьма надежным, и при правильном пользовании так и есть. Однако не существует совершенно надежной системы. У хакеров есть средства и инструменты для узнавания паролей, например словарная атака(dictionary attack). При этом программа его компьютера последовательно пытается зарегистрироваться на целевом сервере, используя в качестве пароля все слова из словаря. В конце концов она может наткнуться на нужное слово. Другой метод - изучение всей информации о владельце узла, доступной в сети: многие используют в качестве пароля имена или даты рождения детей и супругов.
Информацию крадут и посредством анализатора пакетов (packet analyser, sniffer). Этот инструмент позволяет определять проблемы маршрутизации и производительности в Интернете. Хакеры используют его для просмотра содержимого пакетов, передаваемых по сети, в надежде извлечь из него полезную информацию. Следует иметь в виду, что всякий “открытый” текст, пересылаемый через Интернет, может быть перехвачен. Это аналогично риску при использовании радиотелефона: подслушивать может кто угодно и когда угодно. И хотя вероятность этого невелика, лучше не сообщать номера своих кредитных карточек по радиотелефону.
Одна из причин, по которым защита в Интернете так сложна, - отсутствие единого руководящего центра. В результате человеку, имеющему соответствующие знания, очень легко обмануть систему, заставив ее думать, что он тот, кем на самом деле не является. Такой метод атаки называется имитацией (spoofing). Кроме того, зачастую невозможно отследить местонахождение хакера в Интернете.
Рекомендации по выбору пароля.
не разрешайте изменять пароль через Интернет: новый пароль может быть легко перехвачен;
не допускайте пустых паролей - это делает аутентификацию бессмысленной;
не используйте в качестве пароля Ваше имя, имя супруги/супруга и детей, даты рождения или любую другую общедоступную информацию о Вас;
применяйте для пароля не обычные слова, а набор букв, цифр, знаков препинания: это затруднит взлом;
чем длиннее пароль, тем лучше: используйте не менее 6 символов;
изменяйте свой пароль регулярно, по крайней мере через каждые 60 дней, даже если система защиты Вашей системы этого не требует;
никогда не записывайте свои пароли и не сообщайте их кому-либо другому: если Вы не в состоянии запомнить свой пароль, не записывая его, то не помечайте его как “пароль” и не храните рядом с компьютером;
Рекомендуем скачать другие рефераты по теме: реферат сфера, пяточная шпора.
Предыдущая страница реферата | 1 2 3 4 | Следующая страница реферата