Рефераты

Корпоративные сети

попытках. Еще одним важным свойством сервисов-посредников, положительно

сказывающимся на безопасности системы, является то, что при отказе

межсетевого экрана защищаемый посредником сервис-оригинал остается

недоступным.

Трансляция сетевых адресов - новый вид сервиса-посредника. Трансляторы

адресов заменяют "внешние" IP-адреса серверов своих сетей на "внутренние".

При таком подходе топология внутренней сети скрыта от внешних

пользователей, вся сеть может быть представлена для них одним-единственным

IP-адресом. Такая непрозрачность сети усложняет задачу несанкционированного

доступа. Кроме этого, трансляция адресов дает еще одно преимущество -

позволяет иметь внутри сети собственную систему адресации, не согласованную

с Internet, что снимает проблему дефицита IP-адресов.

Сервисы-посредники намного надежнее фильтров, однако они снижают

производительность обмена данными между внутренней и внешней сетями, они

также не обладают той степенью прозрачности для приложений и конечных

пользователей, которая характерна для фильтров.

4.3. Использование сертификатов для аутентификации массовых пользователей

при ведении бизнеса через Internetи другие публичные сети

Обеспечение безопасности при работе в Internet стало особенно важной

проблемой в условиях массового интереса к построению частных виртуальных

сетей с использованием транспортных средств Internet, а также использования

методов Internet для хранения, представления и поиска информации в

локальных сетях предприятий. Все это можно назвать одним словом - intranet.

Специфика Internet сказывается и на используемых средствах обеспечения

безопасности. Остановимся на некоторых из них.

При организации доступа к некоторым ресурсам Internet все чаще возникает

необходимость во введении некоторых ограничений. Это означает, что среди

множества пользователей Internet, владелец ресурса должен определить

некоторые правила определения тех, кому доступ разрешен, и предоставить им

способ, с помощью которого они могли бы доказывать свою принадлежность к

легальным пользователям. Следовательно, необходима процедура

аутентификация, пригодная для использования в Internet.

Аутентификация с применением сертификатов является альтернативой

использованию паролей и представляется естественным решением в условиях,

когда число пользователей сети измеряется миллионами, что мы имеем в

Internet. В таких обстоятельствах процедура предварительной регистрации

пользователей, связанная с назначением и хранением их паролей становится

крайне обременительной, опасной, а иногда и просто нереализуемой. При

использовании сертификатов сеть, которая дает пользователю доступ к своим

ресурсам, не хранит никакой информации о своих пользователях - они ее

предоставляют сами в своих запросах в виде сертификатов, удостоверяющих

личность пользователей. Сертификаты выдаются специальными уполномоченными

организациями - центрами сертификации. Поэтому задача хранения секретной

информации (закрытых ключей) возлагается теперь на самих пользователей, что

делает это решение гораздо более масштабируемым, чем вариант с

использованием паролей.

Аутентификация личности на основе сертификатов происходит примерно так же,

как на проходной большого предприятия. Вахтер пропускает людей на

территорию на основании пропуска, который содержит фотографию и подпись

сотрудника, удостоверенных печатью предприятия и подписью лица, выдавшего

пропуск. Сертификат является аналогом пропуска и выдается по запросам

специальными сертифицирующими центрами при выполнении определенных условий.

Он представляет собой электронную форму, в которой имеются такие поля, как

имя владельца, наименование организации, выдавшей сертификат, открытый ключ

владельца. Кроме того, сертификат содержит электронную подпись выдавшей

организации - зашифрованные закрытым ключом этой организации все остальные

поля сертификата.

Использование сертификатов основано на предположении, что сертифицирующих

организаций немного, и их открытые ключи могут быть всем известны каким-

либо способом, например, с помощью тех же публикаций в журналах.

Когда пользователь хочет подтвердить свою личность, он предъявляет свой

сертификат в двух формах - открытой, то есть такой, в которой он получил

его в сертифицирующей организации, и в зашифрованной с применением своего

закрытого ключа. Сторона, проводящая аутентификацию, берет из открытого

сертификата открытый ключ пользователя и расшифровывает с помощью него

зашифрованный сертификат. Совпадение результата с открытым сертификатом

подтверждает факт, что предъявитель действительно является владельцем

закрытого ключа, парного с указанным открытым.

Затем с помощью известного открытого ключа указанной в сертификате

организации проводится расшифровка подписи этой организации в сертификате.

Если в результате получается тот же сертификат с тем же именем пользователя

и его открытым ключом - значит он действительно прошел регистрацию в

сертификационном центре, является тем, за кого себя выдает, и указанный в

сертификате открытый ключ действительно принадлежит ему.

Сертификаты можно использовать не только для аутентификации, но и для

предоставления избирательных прав доступа. Для этого в сертификат могут

вводиться дополнительные поля, в которых указывается принадлежность его

владельца к той или иной категории пользователей. Эта категория указывается

сертифицирующей организацией в зависимости от условий, на которых выдается

сертификат. Например, организация, поставляющая через Internet на

коммерческой основе информацию, может выдавать сертификаты определенной

категории пользователям, оплатившим годовую подписку на некоторый

бюллетень, а Web-сервер будет предоставлять доступ к страницам бюллетеня

только пользователям, предъявившим сертификат данной категории.

При использовании сертификатов отпадает необходимость хранить на серверах

корпораций списки пользователей с их паролями, вместо этого достаточно

иметь на сервере список имен и открытых ключей сертифицирующих организаций.

Может также понадобится некоторый механизм отображений категорий владельцев

сертификатов на традиционные группы пользователей для того, чтобы можно

было использовать в неизменном виде механизмы управления избирательным

доступом большинства операционных систем или приложений.

Механизм получения пользователем сертификата хорошо автоматизируется в сети

в модели клиент-сервер, когда браузер выполняет роль клиента, а в

сертифицирующей организации установлен специальный сервер выдачи

сертификатов. Браузер вырабатывает для пользователя пару ключей, оставляет

закрытый ключ у себя и передает частично заполненную форму сертификата

серверу. Для того, чтобы неподписанный еще сертификат нельзя было подменить

при передаче по сети, браузер зашифровывает сертификат выработанным

закрытым ключом. Сервер сертификатов подписывает полученный сертификат,

фиксирует его в своей базе данных и возвращает его каким-либо способом

владельцу. Очевидно, что при этом может выполняться еще и неформальная

процедура подтверждения пользователем своей личности и права на получение

сертификата, требующая участия оператора сервера сертификатов. Это могут

быть доказательства оплаты услуги, доказательства принадлежности к той или

иной организации - все случаи жизни предусмотреть и автоматизировать

нельзя.

После получения сертификата браузер хранит его вместе с закрытым ключом и

использует при аутентификации на тех серверах, которые поддерживают такой

процесс.

В настоящее время существует уже большое количество протоколов и продуктов,

использующих сертификаты. Например, компания NetscapeCommunications

поддерживает сертификаты стандарта X.509 в браузерах NetscapeNavigator и

своих информационных серверах, а также выпустила сервер сертификатов,

который организации могут у себя устанавливать для выпуска своих

собственных сертификатов. Microsoft реализовала поддержку сертификатов в

версии InternetExplorer 3.0 и в сервере InternetInformationServer.

4.4. Технологии защищенного канала

Технология защищенного канала призвана обеспечивать безопасность передачи

данных по открытой транспортной сети, например, по сети Internet.

Защищенный канал включает в себя выполнение трех основных функций:

1. взаимная аутентификация абонентов;

2. защита передаваемых по каналу сообщений от несанкционированного

доступа;

3. подтверждение целостности поступающих по каналу сообщений.

Взаимная аутентификация обеих сторон при установлении соединения может быть

выполнена, например, путем обмена сертификатами.

Секретность может быть обеспечена каким-либо методом шифрации, например,

передаваемые сообщения шифруются с использованием симметричных сессионных

ключей, которыми стороны обмениваются при установлении соединения.

Сессионные ключи передаются также в зашифрованном виде, при этом они

шифруются с помощью открытых ключей. Использование для защиты сообщений

симметричных ключей связано с тем, что скорость процессов шифрации и

дешифрации на основе симметричного ключа существенно выше, чем при

использовании несимметричных ключей.

Целостность передаваемых сообщений достигается за счет того, что к

сообщению (еще до его шифрации сессионным ключом) добавляется дайджест,

полученный в результате применения односторонней функции к тексту

сообщения.

Защищенный канал в публичной сети часто называют также виртуальной частной

сетью - VirtualPrivateNetwork, VPN. Существует два способа образования VPN

(рисунок 4.1):

1. с помощью специального программного обеспечения конечных узлов;

2. с помощью специального программного обеспечения шлюзов, стоящих на

границе между частной и публичной сетями.

[pic]

Рис. 4.1. VPN - частные виртуальные сети

В первом случае (рисунок 4.1, a) программное обеспечение, установленное на

компьютере удаленного клиента, устанавливает защищенный канал с сервером

корпоративной сети, к ресурсам которого клиент обращается. Преимуществом

этого подхода является полная защищенность канала вдоль всего пути

следования, а также возможность использования любых протоколов создания

защищенных каналов, лишь бы на конечных точках канала поддерживался один и

тот же протокол. Недостатки заключаются в избыточности и

децентрализованности решения. Избыточность состоит в том, что уязвимыми для

злоумышленников обычно являются сети с коммутацией пакетов, а не каналы

телефонной сети или выделенные каналы. Поэтому установка специального

программного обеспечения на каждый клиентский компьютер и каждый сервер

корпоративной сети не является необходимой. Децентрализация процедур

создания защищенных каналов не позволяет вести централизованное управление

доступом к ресурсам сети. В большой сети необходимость отдельного

администрирования каждого сервера и каждого клиентского компьютера с целью

конфигурирования в них средств защиты данных - это трудоемкая процедура.

Во втором случае клиенты и серверы не участвуют в создании защищенного

канала - он прокладывается только внутри публичной сети с коммутацией

пакетов, например внутри Internet. Канал создается между сервером

удаленного доступа провайдера услуг публичной сети и пограничным

маршрутизатором корпоративной сети. Это хорошо масштабируемое решение,

управляемого централизованно как администратором корпоративной сети, так и

администратором сети провайдера. Для клиентских компьютеров и серверов

корпоративной сети канал прозрачен - программное обеспечение этих конечных

узлов остается без изменений. Реализация этого подхода сложнее - нужен

стандартный протокол образования защищенного канала, требуется установка

программного обеспечения, поддерживающего такой протокол, у всех

провайдеров, необходима поддержка протокола производителями серверов

удаленного доступа и маршрутизаторов.

4.5. Правовая регламентация деятельности в области защиты информации

Правовая регламентация деятельности в области защиты информации имеет целью

защиту информации, составляющей государственную тайну, обеспечение прав

потребителей на получение качественных продуктов, защиту конституционных

прав граждан на сохранение личной тайны, борьбу с организованной

преступностью.

Те, кто несут ответственность за корпоративную сеть, при приобретении тех

или иных продуктов обеспечения безопасности, особенно связанных с

шифрацией, должны выяснить некоторые правовые вопросы, например, может ли

данный продукт быть экспортирован в другие страны или импортирован из

других стран.

Регламентация может выражаться в следующей форме:

. обязательное лицензирование некоторых видов деятельности;

. необходимость иметь разрешение на некоторые виды деятельности;

. требование сертификации некоторых видов продуктов.

Лицензия является официальным документом, который разрешает осуществление

на определенных условиях конкретного вида деятельности в течение

установленного срока.

Разрешение выдается на некоторые виды разовых работ, независимо имеется ли

у данной организации лицензия. Например, организация которая имеет лицензию

на разработку шифровальных средств, должна получить разрешение на их

экспорт.

Сертификат - официальный документ, удостоверяющий, что продукт прошел

тестирование и соответствует требованиям нормативных документов.

В настоящее время правовая база, регулирующая отношения субъектов в области

защиты информации, включает следующие основные документы:

. Конституция РФ, согласно которой "каждый гражданин имеет право

заниматься любыми видами деятельности свободно и по своему выбору,

кроме тех, которые запрещены законом, или для занятия которыми

требуется наличие специального разрешения (лицензии).

. Гражданский кодекс РФ, в Части первой которого в ст.49 говорится:

"Отдельными видами деятельности, перечень которых определяется

законом, юридическое лицо может заниматься только на основании

специального разрешения (лицензии)".

. Федеральные законы РФ ("Об информации, информатизации и защите

информации" от 25 января 1995 года, "О государственной тайне" и др.).

. Постановление правительства РФ (например, постановление N 758 "О мерах

по совершенствованию государственного регулирования экспорта товаров и

услуг" от 1 июля 1994 г., постановление N1418 от 24.12.94 и др.).

. Указы президента (например, указ N1268 "О контроле за экспортом из

Российской Федерации товаров и технологий двойного назначения" от 26

августа 1996 года, указ N334 "О мерах по соблюдению законности в

области разработки, производства, реализации и эксплуатации

шифровальных средств, а также услуг в области шифрования информации"

от 3 апреля 1995 года.).

. Уголовный кодекс, в котором в разделе IX главы 28 "Преступления в

сфере компьютерной информации" предусматривается наказания за

"уничтожение, блокирование, модификацию и копирование информации,

нарушение работы ЭВМ, системы ЭВМ или их сети".

С последними законодательными актами в области безопасности можно

ознакомиться на сервере www.alpha.ru.

Работу по регламентации деятельности в области защиты информации проводит

также Государственная техническая комиссия при президенте Российской

федерации, издающая так называемые руководящие документы (РД). Один из этих

РД, например, оценивает степень защищенности межсетевых экранов (firewall).

Виды деятельности, лицензии на которые выдаются ФАПСИ:

. В области шифровальных средств:

. разработка;

. производство;

. монтаж, наладка и установка;

. ремонт и сервисное обслуживание;

. реализация;

. предоставление услуг по шифрованию;

. предоставление консультационных услуг;

. эксплуатация.

. Те же виды деятельности, относящиеся к системам, использующим

шифровальные средства и предназначенным для телекоммуникаций. Лицензии

должны получать все предприятия и организации, независимо от их

ведомственной принадлежности и прав собственности.

. Проведение сертификационных испытаний.

. Проведение работ по выявлению электронных устройств перехвата

информации в технических средствах предприятий, банков и других

учреждений, расположенных в Российской Федерации, независимо от их

ведомственной принадлежности и форм собственности, на которых

осуществляется обработка информации, составляющей государственную

тайну.

Виды деятельности, на которые выдаются разрешения ФАПСИ:

. экспорт и импорт шифровальных средств, предназначенных для

использования при обработке, хранении и передаче информации по каналам

связи;

. экспорт и импорт закрытых (с помощью шифровальных средств) систем и

комплексов телекоммуникаций;

. экспорт услуг в области шифрования;

. открытие учебных специальностей, курсов для организаций, имеющих

лицензию на работу по подготовке кадров;

Виды деятельности, на которые не нужны лицензии и разрешения ФАПСИ:

. эксплуатация шифровальных средств физическими лицами и

негосударственными организациями для защиты информации, не

составляющей государственную тайну, во внутренних сетях без выхода в

сети общего пользования или для связи с зарубежными партнерами;

. выявление электронных устройств перехвата информации в помещениях и

устройствах негосударственных предприятий, если это не связано с

обработкой информации, составляющей государственную тайну;

. издательская, рекламная и выставочная деятельность.

4.6. Продукты, сертифицированные для использования в России

Пока существует не так уж много продуктов, имеющих сертификат

Гостехкомиссии, удостоверяющий пригодность этого продукта для применения в

России в целях защиты данных. Ниже приводится описание некоторых из них.

4.6.1. BlackHole компании MilkywayNetworks

BlackHole (продукт компании MilkywayNetworks) - это firewall, работающий на

proxy-серверах протоколов прикладного уровня (TELNET, FTP и т.д.). Он

служит для разграничения доступа между локальной и глобальной сетью

(INTERNET) или между двумя подразделениями локальной сети (ИНТРАНЕТ).

BlackHole построен на принципе "Все что не разрешено, запрещено", т.е.

любой вид доступа должен быть описан явно.

BlackHole поддерживает TELNET, FTP, Web-сервис, почту SMTP и некоторые

другие виды сервисов.

Кроме этого, в состав BlackHole входят proxy-сервер уровня TCP и proxy

сервер для UDP протокола. BlackHole осуществляет мониторинг всех 65 535

TCP/UDP портов и сбор статистики по попыткам доступа к этим портам. Правила

доступа могут использовать в качестве параметров адрес источника, адрес

назначения, вид сервиса (FTP, TELNET, и т.д.), дату и время доступа,

идентификатор и пароль пользователя.

BlackHole поддерживает строгую аутентификацию как с использованием обычных

паролей, так и различных типов одноразовых паролей S/Key,

EnigmaLogicSafeword, SecurityDynamicsSecureID, при этом аутентификация

может быть включена для любого вида сервиса.

Система выдачи предупреждений о попытках НСД в реальном времени в BlackHole

позволяет администратору системы описывать опасные события и реакцию на них

системы (вывод на консоль, звонок на пейджер и т.д.).

BlackHole предоставляет сервис для создания групп пользователей, сервисов,

хостов и сетей и позволяет создавать правила для этих групп, что дает

возможность легко описывать и администрировать большое количество

пользователей.

BlackHole имеет удобную и дружественную графическую оболочку под X-Windows,

так что настройкой системы может заниматься неискушенный в UNIX человек.

Все административные функции могут быть выполнены из этой оболочки. Ядро ОС

модифицировано для защиты графического интерфейса от внешнего доступа.

BlackHole предоставляет следующие возможности по конвертации адреса

источника пакета при прохождении через firewall:

. адрес может быть заменен на адрес firewall;

. адрес может быть оставлен без изменения;

. адрес может быть заменен на выбранный администратором.

Последняя опция позволяет для пользователей INTERNET представлять

внутреннюю сеть как состоящую из набора подсетей.

Для хранения и обработки статистической информации BlackHole использует

реляционную базу данных с языком запросов SQL. BlackHole функционирует на

PC и SunSparc платформах под управлением модифицированных версий

операционных систем BSDI и SunOS.

BlackHole имеет сертификат Национального Агентства Компьютерной

Безопасности США (NCSA), гарантирующий его высокую надежность и уровень

защиты, но, что еще более важно этот продукт сертифицирован Государственной

Технической Комиссией при Президенте России. Ниже приводится выдержка из

сертификата N79:

"Выдан 30 января 1997г.

Действителен до 30 января 2000г."

Автоматизированная система разграничения доступа BlackHole версии BSDI-OS,

функционирующая под управлением операционной системы BSDIBSD/OSv2.1,

является программным средством защиты информации от НСД в сетях передачи

данных по протоколу TCP/IP, обеспечивает защиту информационных ресурсов

защищаемого участка локальной сети от доступа извне, не снижая уровня

защищенности участка локальной сети, соответствует "Техническим условиям на

Автоматизированную систему разграничения доступа BlackHole версии BSDI-OS"

N 5-97 и требованиям Руководящего документа Гостехкомиссии России "Автомати-

зированные системы. Защита от несанкционированного доступа к информации.

Классификация автоматизированных систем и требования по защите информации"

в части администрирования для класса 3Б."

4.6.2. Пандора (Gaumtlet) компании TIS

Система Пандора, имеющая оригинальное название Gauntlet, это firewall

(межсетевой экран), разработанный фирмой TIS. Этот продукт предоставляет

возможность безопасного доступа и сетевых операций между закрытой,

защищенной сетью и публичной сетью типа Internet.

Gauntlet представляет собой наиболее эффективный с точки зрения защиты

вариант firewall - фильтр на уровне приложений, при этом обеспечивает

максимальную прозрачность при использовании, возможность создания VPN и

простое управление всем этим. Этот firewall позволяет пользоваться только

теми протоколами, которые описал оператор и только в случае их безопасного

использования.

Безопасность обеспечивается при работе через firewall в обоих направлениях

в соответствии с политикой безопасности, определенной для данной

организации. Продукт доступен в предустановленном виде на Pentium машинах,

а также как отдельный пакет для BSD/OS, SunOS4*, HP-UX, IRIX и других UNIX-

систем. Открытый продукт фирмы - FWTK - на сегодняшний день является

стандартом де-факто для построения firewall на уровне приложений.

Система Gauntlet получила сертификат Национального Агентства Компьютерной

Безопасности США и была проверена Агентством Национальной безопасности США

(NCSA). Продукт имеет сертификат Гостехкомиссии при президенте РФ номер 73,

выдан 16 января 1997 года, действителен 3 года. На основании

сертификационных испытаний системе присвоен класс 3Б.

4.6.3. Застава (Sunscreen) компании "Элвис -Плюс"

24 сентября 1997 года компания "Элвис-Плюс" анонсировала завершение бета-

тестирования и начало промышленных поставок первого отечественного

программного firewall'а "Застава". Одновременно объявлено о начале

проведения сертификационных испытаний продукта Гостехкомиссией при

Президенте РФ. К концу года будет предложена версия "Заставы" для платформы

WindowsNT.

"Застава" относится к категории фильтрующих firewall'ов и функционирует на

платформах Solaris/SPARC и Solaris/Intel и предназначен для использования в

качестве первого эшелона защиты ресурсов корпоративных сетей от вторжения

из Internet.

В настоящее время лабораторией средств сетевой безопасности "Элвис-Плюс"

ведется интенсивная подготовка к производству аппаратно-программного

варианта "Заставы" на базе системной платы SPARCengineUltraAXMotherboard

производства компании SunMicroelectronics, по отношению к которой "Элвис-

Плюс" выступает в качестве OEM-производителя. Гораздо более

производительная по сравнению с программным аналогом новая версия "Заставы"

будет включать модуль создания корпоративных VPN на базе протокола SKIP, а

также поддерживать защищенное конфигурирование и управление с удаленного

рабочего места администратора безопасности, реализованного по технологии

Java.

По мнению сотрудников компании "Элвис-Плюс", семейство "Застава" может с

успехом использоваться при создании комплексных систем защиты

распределенных сетей федеральных агентств и ведомств при условии интеграции

в продукты компании криптографических модулей легальных российских

производителей.

Разработчики межсетевого экрана "Застава" ставили перед собой задачу не

просто создать первый российский firewall, но, прежде всего, учесть

быстрорастущие требования и современные приоритеты рынка защиты информации

в IP сетях. Главными задачами при разработке межсетевого экрана были

обеспечение "жесткой" и быстрой фильтрации, а также реализация эффективного

proxy-модуля для обработки трафика электронной почты, представляющей в

современных условиях серьезную потенциальную угрозу безопасности сети - по

сравнению с прочими "внешними" сервисами.

На сервере компании "Элвис-Плюс" по адресу http://www.elvis.ru можно найти

демонстрационные копии firewall'а "Застава".

4.6.4. Продукты компании АНКАД

Фирма "АНКАД" предлагает семейство программно-аппаратных средств

криптографической защиты информации КРИПТОН, использующее ключ длиной 256

бит и алгоритмы шифрования и электронной подписи, которые соответствуют

российским стандартами. В частности, шифр оплаты серии КРИПТОН для IBM-

совместимых компьютеров широко применяются для защиты данных при передаче

по открытым каналам связи.

Московская фирма "АНКАД" недавно получила от Федерального агентства

правительственной связи и информации (ФАПСИ) лицензию на деятельность в

сфере защиты информации. Лицензия предоставляет право заниматься

разработкой, производством и реализацией средств криптографической защиты

информации в коммерческом и государственном секторах экономики, включая

работы в интересах зарубежных заказчиков. Эта деятельность осуществляется в

рамках научно-технического сотрудничества и по согласованию с ФАПСИ.

6. Борьба сетевых операционных систем за корпоративный рынок

6.1. Что такое сетевая операционная система

Прежде, чем приступить к обсуждению вопросов о положении на рынке сетевых

операционных систем и о проблеме их выбора, надо договориться о том, что

собственно понимается под термином "сетевая операционная система". Одни

считают, что это операционная система со встроенными сетевыми функциями,

позволяющим пользователям совместно использовать ресурсы сети. Другие

полагают, что сетевая операционная система - это просто набор сетевых

служб, способных согласованно работать в общей операционной среде. При этом

не имеет особого значения, входит ли эта служба в состав дистрибутива

операционной системы или приобретена отдельно, поставляется ли она в виде

дополнительного динамически загружаемого модуля ОС или в виде обычного

приложения, разработана ли данная служба компанией-производителем ОС или

какой-либо третьей фирмой. В многозначности термина "сетевая ОС" нет ничего

страшного, важно только каждый раз, употребляя его отдавать себе отчет, что

под этим понимается.

Каждая сетевая служба предоставляет пользователям сети некоторый вид

сервиса, как правило, связанный с доступом к ресурсам сети. Например,

файловый сервис - обеспечивает доступ пользователей сети к разделяемым

файлам сети, факс- и принт-сервис - доступ к принтеру и факсу

соответственно, сервис удаленного доступа - позволяет пользователям,

связанным с основной сетью коммутируемыми каналами, получать доступ ко всем

ресурсам сети, сервис электронной почты - предоставляет пользователям сети

возможность обмениваться сообщениями.

Среди сетевых служб можно выделить такие, которые в основном ориентированы

не на простого пользователя, а на администратора. Такие службы необходимы

для организации правильной работы сети в целом, например, служба

администрирования учетных записей о пользователях DomainUserManager в

WindowsNT, которая позволяет администратору вести общую базу данных о

пользователях сети. Более прогрессивным является подход с созданием

централизованной справочной службы, или по-другому службы каталогов,

которая предназначена для ведения базы данных не только обо всех

пользователях сети, но и обо всех ее программных и аппаратных компонентах.

В качестве примеров службы каталогов часто приводятся NDS компании Novell и

StreetTalk компании Banyan. Другими примерами сетевых служб,

предоставляющих сервис администратору, являются служба мониторинга сети,

позволяющая захватывать и анализировать сетевой трафик, служба

безопасности, в функции которой может входить в частности выполнение

процедуры логического входа с проверкой пароля, служба резервного

копирования и архивирования.

Если сетевые службы встроены в операционную систему, то есть

рассматриваются как неотъемлемые ее части, то такая операционная система

называется сетевой. Например, сетевая ОС WindowsNT, Unix, NetWare, OS/2

Warp. Все внутренние механизмы такой операционной системы оптимизированы

для выполнения сетевых функций.

Другой вариант реализации сетевых служб - объединение их в виде некоторого

набора (оболочки), при этом все службы такого набора должны быть между

собой согласованы, то есть в своей работе они могут обращаться друг к

другу, могут иметь в своем составе общие компоненты, например, общую

подсистему аутентификации пользователей или единый пользовательский

интерфейс. Для работы оболочки необходимо наличие некоторой локальной

операционной системы, которая бы выполняла обычные функции, необходимые для

управления аппаратурой компьютера, и в среде которой выполнялись бы сетевые

службы, составляющие эту оболочку. Примером сетевой оболочки служат,

например, LANServer, LANManager.

Естественно, что оболочка должна строится с учетом специфики той

операционной системы, над которой она будет работать. Так LANServer,

например, существует в различных вариантах: для работы над операционными

системами VMS, VM, OS/400, AIX, OS/2.

Сетевые оболочки часто подразделяются на клиентские и серверные. Поскольку

при реализации любого сетевого сервиса естественно возникает источник

запросов (клиент) и исполнитель запросов (сервер), то и любая сетевая

служба содержит в своем составе две несимметричные части - клиентскую и

серверную. Оболочка, которая преимущественно содержит клиентские части

сетевых служб называется клиентской. Например, типичным набором

программного обеспечения рабочей станции в сети NetWare является MSDOS с

установленной над ней клиентской оболочкой NetWare, состоящей из клиентских

частей файлового сервиса и сервиса печати, а также компоненты,

поддерживающие пользовательский интерфейс.

Серверная сетевая оболочка, примерами которой могут служить тот же

LANServer и LANManager, а также NetWareforUnix,

FileandPrintServiceforNetWare, ориентирована на выполнение серверных

функций. Серверная оболочка, как минимум содержит серверные компоненты двух

основных сетевых сервисов - файлового сервиса и печати, именно такой набор

серверов реализован в упомянутых выше NetWareforUnix и

FileandPrintServiceforNetWare. Некоторые же оболочки содержат настолько

широкий набор сетевых служб, что их называют сетевыми операционными

системами. Так, ни один обзор сетевых операционных систем не будет

достаточно полным, если в нем отсутствует информация о LANServer,

LANManager, ENS, являющихся сетевыми оболочками.

С одним типом ресурсов могут быть связаны разные сервисы, отличающиеся

протоколом взаимодействия клиентских и серверных частей. Так, например,

встроенный файловый сервис в WindowsNT реализует протокол SMB, используемый

во всех ОС компании Microsoft, а дополнительный файловый сервис, входящий в

состав оболочки FileandPrintServiceforNetWare для этой же WindowsNT,

работает по протоколу NCP, "родному" для сетей NetWare. Кроме того, в

стандартную поставку WindowsNT входит сервер FTP, реализующий файловый

сервис Unix-систем. Ничто не мешает приобрести и установить для работы в

среде WindowsNT и другие файловые сервисы, такие, например, как NFS, кстати

имеющий несколько реализаций, выполненных разными фирмами. Наличие

нескольких видов файлового сервиса, позволяет работать в сети приложениям,

разработанным для разных операционных систем.

Сетевые оболочки создаются как для локальных операционных систем, так и для

сетевых операционных систем. Действительно, почему бы не дополнить набор

сетевых служб, встроенных в сетевую ОС, другими службами, составляющими

некоторую сетевую оболочку. Например, сетевая оболочка ENS

(EnterpriseNetworkServices) - содержащая базовый набор сетевых служб

BanyanVines, может работать над сетевыми ОС Unix и NetWare (конечно, для

каждой из этих операционных систем имеется соответствующий вариант ENS).

Существует и третий способ реализации сетевой службы - в виде отдельного

продукта. Например, сервер удаленного управления WinFrame - продукт

компании Citrix, предназначен для работы в среде WindowsNT, он дополняет

возможности встроенного в WindowsNT сервера удаленного доступа

RemoteAccessServer. Аналогичную службу удаленного доступа для NetWare также

можно приобрести отдельно, купив программу NetWareConnect.

С течением времени сетевая служба может получить разные формы реализации.

Так, например, компания Novell планирует поставлять справочную службу NDS,

первоначально встроенную в сетевую ОС NetWare, для других ОС, для чего эта

служба будет переписана в виде отдельных продуктов, каждый из которых будет

учитывать специфику соответствующей ОС. Уже имеются версии NDS для работы в

средах SCOUnix и HP-UX, а к концу года ожидаются версии для Solaris 2.5 и

WindowsNT. А справочная служба StreetTalk уже давно существует и в виде

встроенного модуля сетевой ОС BayanVines, и в составе оболочки ENS, и в

виде отдельного продукта для различных операционных систем.

Таким образом, выбор сетевой операционной системы сводится к анализу

возможностей всей совокупности сетевых служб (не только встроенных в ОС),

способных работать в этой операционной среде. Насколько функционально полон

этот набор, насколько он удовлетворяет требованиям пользователей и

администраторов сети по производительности, по удобству использования, по

безопасности - от всего этого и зависит выбор сетевой операционной системы.

6.2. Критерии выбора корпоративной ОС

Сетевые ОС могут быть разделены на две группы: масштаба отдела и масштаба

предприятия (корпоративные ОС). От операционной системы отдела требуется,

чтобы она обеспечивала некоторый набор сетевых сервисов, включая разделение

файлов, приложений и принтеров. Она также должна обеспечивать свойства

отказоустойчивости, такие как зеркальное отображение серверов и зеркальное

отображение дисков. Обычно сетевые ОС отделов более просты в установке и

управлении по сравнению с сетевыми ОС предприятия, но у них меньше

функциональных свойств, они меньше защищают данные и имеют более слабые

возможности по взаимодействию с другими типами сетей, а также худшую

производительность. К числу наиболее популярных ОС для сетей отделов и

рабочих групп могут быть отнесены ОС NetWare 3.x, PersonalWare,

ArtisoftLANtastic.

В качестве корпоративных операционных систем чаще всего называют такие

сетевые ОС, как BanyanVines, NovellNetWare 4.x, IBMLANServer,

MicrosoftLANManager и WindowsNTServer, SunNFS, SolarisUnix и многие другие

ОС семейства Unix.

Среди основных требований, которым должна отвечать корпоративная ОС можно

указать следующие:

. функциональная полнота - разнообразие поддерживаемых сервисов;

. производительность - запросы к серверам должны обрабатываться с

преемлемым уровнем задержек;

. масштабируемость - характеристики производительности сетевой ОС должны

сохраняться неизменными в широком диапазоне изменения параметров

системы, то есть сеть должна хорошо работать, и тогда, когда число

пользователей и рабочих станций измеряется тысячами, число серверов -

сотнями, объемы обрабатываемой информации - терабайтами;

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14


© 2010 БИБЛИОТЕКА РЕФЕРАТЫ