წვდომის კონტროლი. ქსელში წვდომის უფლებების დიფერენციაცია, საერთო დისკის სივრცე ლოკალურ ქსელში

სახელმძღვანელო პრაქტიკული გაკვეთილი No10

საგანი: ქსელში წვდომის უფლებების დიფერენციაცია, საერთო დისკის სივრცე ლოკალურ ქსელში. ინფორმაციის დაცვა, ანტივირუსული დაცვა.

საათების რაოდენობა: 2

სამიზნე:ისწავლეთ კომპიუტერულ ქსელში წვდომის უფლებების დიფერენცირება და ანტივირუსული დაცვის გამოყენება

დავალება: გაეცანით ამ თემაზე თეორიულ პრინციპებს, შეასრულეთ პრაქტიკული გაკვეთილის ამოცანები და ჩამოაყალიბეთ დასკვნა.

ანგარიში უნდა შეიცავდეს:

1. ნაწარმოების სათაური

2.სამუშაოს მიზანი

3.1, 2, 3, 4, 5, 6 დავალების შესრულების შედეგები

4. დასკვნა სამუშაოზე (აუცილებელია მიეთითოს შესრულებული სამუშაოს სახეები, მიღწეული მიზნები, რა უნარები და შესაძლებლობები შეიძინა მისი განხორციელებისას)

ინსტრუქციები განხორციელებისთვის:

თეორიული ინფორმაცია 1.

1. ქსელში წვდომის უფლებების დიფერენცირება

გლობალური ქსელი- ეს არის კომპიუტერების გაერთიანებები, რომლებიც მდებარეობს შორ მანძილზე, მსოფლიო საინფორმაციო რესურსების საერთო გამოყენებისთვის. დღეს მსოფლიოში 200-ზე მეტი მათგანია, მათგან ყველაზე ცნობილი და პოპულარული ინტერნეტია.

ლოკალური ქსელებისგან განსხვავებით, გლობალურ ქსელებს არ გააჩნიათ ერთი საკონტროლო ცენტრი. ქსელი დაფუძნებულია ათობით და ასეულ ათასობით კომპიუტერზე, რომლებიც დაკავშირებულია ამა თუ იმ საკომუნიკაციო არხებით. თითოეულ კომპიუტერს აქვს უნიკალური იდენტიფიკატორი, რომელიც საშუალებას გაძლევთ „დაგეგმოთ მარშრუტი მისკენ“ ინფორმაციის მიწოდებისთვის. როგორც წესი, გლობალური ქსელი აერთიანებს კომპიუტერებს, რომლებიც მუშაობენ სხვადასხვა წესების მიხედვით (სხვადასხვა არქიტექტურა, სისტემის პროგრამული უზრუნველყოფა და ა.შ.). ამიტომ, კარიბჭეები გამოიყენება ინფორმაციის ერთი ტიპის ქსელიდან მეორეზე გადასატანად.

კარიბჭეებიგეითვეი არის მოწყობილობები (კომპიუტერები), რომლებიც გამოიყენება ქსელების დასაკავშირებლად სრულიად განსხვავებული გაცვლის პროტოკოლებით.

გაცვლის პროტოკოლიარის წესების ერთობლიობა (შეთანხმება, სტანდარტი), რომელიც განსაზღვრავს ქსელში არსებულ სხვადასხვა კომპიუტერებს შორის მონაცემთა გაცვლის პრინციპებს.

პროტოკოლები პირობითად იყოფა ძირითად (დაბალ დონეზე), რომელიც პასუხისმგებელია ნებისმიერი ტიპის ინფორმაციის გადაცემაზე და აპლიკაციად (უმაღლესი დონე), რომელიც პასუხისმგებელია სპეციალიზებული სერვისების მუშაობაზე.

ქსელის მასპინძელ კომპიუტერს, რომელიც უზრუნველყოფს საერთო მონაცემთა ბაზაზე წვდომას, საშუალებას აძლევს შეყვანის/გამომავალი მოწყობილობების გაზიარებას და მომხმარებლის ურთიერთქმედებას, ეწოდება სერვერი.

ქსელურ კომპიუტერს, რომელიც იყენებს მხოლოდ ქსელის რესურსებს, მაგრამ არ აგზავნის თავის რესურსებს ქსელში, ეწოდება კლიენტი (ხშირად ასევე უწოდებენ სამუშაო სადგურს).

გლობალურ ქსელში მუშაობისთვის მომხმარებელს უნდა ჰქონდეს შესაბამისი აპარატურა და პროგრამული უზრუნველყოფა.

პროგრამული უზრუნველყოფა შეიძლება დაიყოს ორ კლასად:

    სერვერის პროგრამები, რომლებიც განლაგებულია ქსელის კვანძზე, რომელიც ემსახურება მომხმარებლის კომპიუტერს;

    კლიენტის პროგრამები, რომლებიც განთავსებულია მომხმარებლის კომპიუტერზე და იყენებს სერვერის სერვისებს.

გლობალური ქსელები მომხმარებლებს სთავაზობს სხვადასხვა სერვისს: ელ. ფოსტა, დისტანციური წვდომა ქსელის ნებისმიერ კომპიუტერზე, მონაცემთა და პროგრამების ძიება და ა.შ.

2. ამოცანა:

დავალება No1. განსაზღვრეთ კომპიუტერის საერთო რესურსი. ამის გასაკეთებლად:

    Windows ოპერაციულ სისტემაში იპოვნეთ ქსელის ხატულა სამუშაო მაგიდაზე.

    გახსენით საქაღალდე, სადაც ხილული იქნება იმავე ქსელთან დაკავშირებული ყველა კომპიუტერი.

ყველა კომპიუტერი, რომელიც დაკავშირებულია ქსელთან, გამოჩნდება ამ ფანჯარაში.

    გახსენით ერთი მათგანი. იხილეთ კომპიუტერული რესურსები, რომელთა გამოყენება შეგიძლიათ. ასეთ რესურსებს საერთო რესურსებს უწოდებენ.

დავალება No. 2. მიაწოდეთ ადგილობრივი ქსელის მომხმარებლებს წვდომა თქვენს კომპიუტერში არსებულ საქაღალდეზე, რომელიც დაკავშირებულია ლოკალურ ქსელთან. ამის გასაკეთებლად:

    Windows ოპერაციულ სისტემაში გახსენით კომპიუტერის საქაღალდის ფანჯარა და შექმენით თქვენი საკუთარი საქაღალდე დისკზე D:. დარეკეთ თქვენი ჯგუფის ნომერზე.

    დააწკაპუნეთ მაუსის მარჯვენა ღილაკით საქაღალდის ხატულაზე და აირჩიეთ გაზიარება საქაღალდის კონტექსტური მენიუდან.

    აირჩიეთ სასურველი ქვემენიუ: კონკრეტული მომხმარებლები

ახალი საქაღალდე გამოჩნდება ქსელის სიაში ქვემოთ: მოგზაურობა 07/27/2016

    თუ ყველაფერი სწორად გაკეთდა, დისკზე (თქვენი საქაღალდის გვერდით) გამოჩნდება ხატულა, რომელიც მიუთითებს, რომ საქაღალდე გაზიარებულია.

დავალება No3. მონაცემთა გადაცემის მაქსიმალური სიჩქარე ლოკალურ ქსელში არის 100 მბიტი/წმ. რამდენი გვერდის ტექსტი შეიძლება გადაიცეს 1 წამში, თუ ტექსტის 1 გვერდი შეიცავს 50 სტრიქონს და თითოეულ სტრიქონს 70 სიმბოლო?

გამოსავალი:

50*70=3500 სიმბოლო გვერდზე.

ვინაიდან არ არის მითითებული რამდენი სიმბოლოა ანბანში, ავიღოთ 1 ბაიტი თითო სიმბოლოზე. სულ 3500 ბაიტი ან (გამრავლება 8-ზე) 28000 ბიტი.

ახლა გაყავით 100 000 000 28 000-ზე. ჩვენ ვიღებთ 3571.43 გვერდს.

გადაწყვიტეთ თქვენთვის შემდეგი მონაცემების გამოყენებით:

ტექსტის 1 გვერდი შეიცავს 70 სტრიქონს და თითოეულ სტრიქონს აქვს 50 სიმბოლო?

დავალება No4. უპასუხეთ კითხვებს:

თეორიული ინფორმაცია 2

1. ინფორმაციის დაცვა, ანტივირუსული დაცვა.

კომპიუტერული ვირუსი- პროგრამა, რომელსაც შეუძლია საკუთარი თავის სპონტანური ინექცია და მისი ასლების შეტანა სხვა პროგრამებში, ფაილებში, კომპიუტერის სისტემურ სფეროებში და კომპიუტერულ ქსელებში, რათა შექმნას ყველა სახის ჩარევა კომპიუტერზე მუშაობაში.

ინფექციის ნიშნები:

      ადრე მოქმედი პროგრამების მუშაობის შეწყვეტა ან არასწორი ფუნქციონირება

      ნელი კომპიუტერი

      OS-ის ჩატვირთვის შეუძლებლობა

      ფაილების და დირექტორიების გაქრობა ან მათი შინაარსის გაფუჭება

      ფაილის ზომის შეცვლა და მოდიფიცირების დრო

      RAM-ის ზომის შემცირება

      მოულოდნელი შეტყობინებები, სურათები და ხმები

      კომპიუტერის ხშირი ავარია და გაყინვა და ა.შ.

კომპიუტერული ვირუსების კლასიფიკაცია:

      ჰაბიტატის მიხედვით;

      ინფექციის მეთოდით;

      ზემოქმედებით;

      ალგორითმის მახასიათებლების მიხედვით.

ჰაბიტატის მიხედვით

      ქსელი - ნაწილდება სხვადასხვა კომპიუტერულ ქსელში.

      ფაილი - ჩართულია შესრულებად მოდულებში (COM, EXE).

      ჩატვირთვა - ჩართულია დისკის ჩატვირთვის სექტორებში ან დისკის ჩატვირთვის პროგრამის შემცველ სექტორებში.

      File-boot - ჩართულია როგორც ჩატვირთვის სექტორებში, ასევე შესრულებად მოდულებში.

ინფექციის მეთოდით

      რეზიდენტი - ინფიცირებისას ის ტოვებს თავის რეზიდენტ ნაწილს კომპიუტერის RAM-ში, რომელიც შემდეგ. წყვეტს OS ზარებს ინფექციის ობიექტებზე.

      არარეზიდენტი - არ აინფიცირებს RAM-ს და აქტიურია შეზღუდული დროით.

ზემოქმედების მიხედვით:

      არასაშიში - არ ჩაერიოთ კომპიუტერის მუშაობაში, მაგრამ შეამცირეთ თავისუფალი ოპერატიული მეხსიერების და დისკის ადგილის რაოდენობა.

      საშიში - იწვევს სხვადასხვა პრობლემებს კომპიუტერის მუშაობაში.

      ძალიან საშიში - შეიძლება გამოიწვიოს პროგრამების, მონაცემების დაკარგვა, ინფორმაციის წაშლა დისკების სისტემის ზონებში.

ალგორითმის მახასიათებლების მიხედვით:

      Worms - გამოთვალეთ ქსელური კომპიუტერების მისამართები და გაუგზავნეთ მათ ასლები.

      Stealth - წყვეტს OS-ის წვდომას დაზარალებულ ფაილებსა და სექტორებზე და ანაცვლებს სუფთა ტერიტორიებს მათ ადგილას.

      ტროას არ ძალუძს თვითგავრცელება, მაგრამ თავს ითვისებენ როგორც სასარგებლო, ისინი ანადგურებენ ჩატვირთვის სექტორს და ფაილურ სისტემას.

ძირითადი ზომები ვირუსებისგან თავის დასაცავად:

      აღჭურეთ თქვენი კომპიუტერი ერთ-ერთი თანამედროვე ანტივირუსული პროგრამით: Doctor Weber, Norton Antivirus, AVP

      მუდმივად განაახლეთ თქვენი ანტივირუსული მონაცემთა ბაზები

      გააკეთეთ თქვენთვის ღირებული ინფორმაციის საარქივო ასლები (ფლოპი დისკები, დისკები)

ანტივირუსული პროგრამების კლასიფიკაცია:

      სკანერები (დეტექტორები)

      მონიტორები

      აუდიტორები

სკანერი. ანტივირუსული სკანერების მუშაობის პრინციპი ემყარება ფაილების, სექტორების და სისტემის მეხსიერების შემოწმებას და მათში ცნობილი და ახალი (სკანერისთვის უცნობი) ვირუსების ძიებას.

მონიტორები. ეს არის ანტივირუსების მთელი კლასი, რომლებიც მუდმივად განლაგებულია კომპიუტერის RAM-ში და აკონტროლებს სხვა პროგრამების მიერ შესრულებულ ყველა საეჭვო მოქმედებას. მონიტორის გამოყენებით შეგიძლიათ შეაჩეროთ ვირუსის გავრცელება ადრეულ ეტაპზე.

აუდიტორები.აუდიტორული პროგრამები თავდაპირველად ინახავს სპეციალურ ფაილებში ძირითადი ჩატვირთვის ჩანაწერის სურათებს, ლოგიკური დისკების ჩატვირთვის სექტორებს, ინფორმაციას დირექტორიას სტრუქტურის შესახებ და ზოგჯერ დაინსტალირებული ოპერატიული მეხსიერების რაოდენობას.

სისტემაში ვირუსის არსებობის დასადგენად, აუდიტორული პროგრამები ამოწმებენ მათ მიერ შექმნილ სურათებს და ადარებენ მათ არსებულ მდგომარეობას.

2. ვარჯიში

დავალება No5. მიუთითეთ ძირითადი ანტივირუსული პროგრამები და აღწერეთ ისინი (უპირატესობები და უარყოფითი მხარეები, ძირითადი მახასიათებლები)

დავალება No. 6. დაასკანირეთ თქვენი კომპიუტერი ანტივირუსული პროგრამებით.

3. უსაფრთხოების კითხვები

1.რა არის გლობალური ქსელი?

2. რა არის კარიბჭეები?

3. რა არის გაცვლის პროტოკოლი?

4. რა ორ კლასად შეიძლება დაიყოს პროგრამული უზრუნველყოფა?

5.რა არის კომპიუტერული ვირუსი?

6. რა არის კომპიუტერის ვირუსით ინფექციის სამი ნიშანი?

7. როგორ არის კლასიფიცირებული ანტივირუსული პროგრამა?

8.რა არის ძირითადი ზომები ვირუსებისგან თავის დასაცავად?

წვდომის კონტროლი

პარამეტრის სახელი მნიშვნელობა
სტატიის თემა: წვდომის კონტროლი
რუბრიკა (თემატური კატეგორია) სამხედრო საქმეები

სურ.8.2. ავთენტიფიკაციის ტექნოლოგიების ღირებულება და დონე

4. ავთენტიფიკაციის უახლესი ტენდენციაა დისტანციური მომხმარებლის ავთენტურობის დადასტურება მდებარეობის მიხედვით . ეს დამცავი მექანიზმი ეფუძნება კოსმოსური სანავიგაციო სისტემის გამოყენებას, როგორიცაა GPS (გლობალური პოზიციონირების სისტემა). GPS აღჭურვილობის მქონე მომხმარებელი არაერთხელ აგზავნის მხედველობის ხაზში მდებარე მითითებული თანამგზავრების კოორდინატებს. ავთენტიფიკაციის ქვესისტემას, იცის სატელიტური ორბიტები, შეუძლია განსაზღვროს მომხმარებლის მდებარეობა მეტრამდე სიზუსტით. GPS მოწყობილობა მარტივი და საიმედო გამოსაყენებელია და შედარებით იაფია. ეს საშუალებას აძლევს მას გამოიყენოს იმ შემთხვევებში, როდესაც ავტორიზებული დისტანციური მომხმარებელი უნდა იყოს განთავსებული კონკრეტულ ადგილას.

ავთენტიფიკაციის მექანიზმებისა და საშუალებების შესაძლებლობების შეჯამება, ინფორმაციული უსაფრთხოების დონის მიხედვით გამოვყოფთ ავთენტიფიკაციის სამ ტიპს: 1) სტატიკური; 2) მდგრადი; 3) მუდმივი.

სტატიკური ავთენტიფიკაციაუზრუნველყოფს დაცვას მხოლოდ იმ სისტემებში, სადაც თავდამსხმელი ვერ წაიკითხავს ავტორიზაციის ინფორმაციას სამუშაო სესიის დროს. სტატიკური ავთენტიფიკაციის ინსტრუმენტის მაგალითია ტრადიციული მუდმივი პაროლები. მათი ეფექტურობა, უპირველეს ყოვლისა, დამოკიდებულია პაროლების გამოცნობის სირთულეზე და რამდენად კარგად არის ისინი დაცული. სტატიკური ავთენტიფიკაციის კომპრომეტირებისთვის, თავდამსხმელს შეუძლია სნოუპი, გამოცნობა, გამოცნობა ან ავთენტიფიკაციის მონაცემების ჩაჭრა.

ძლიერი ავთენტიფიკაციაიყენებს დინამიური ავთენტიფიკაციის მონაცემებს, რომლებიც იცვლება ყოველ სესიაზე. ძლიერი ავთენტიფიკაციის დანერგვა არის სისტემები, რომლებიც იყენებენ ერთჯერად პაროლებსა და ელექტრონულ ხელმოწერებს. ძლიერი ავთენტიფიკაცია უზრუნველყოფს თავდასხმებისგან დაცვას, სადაც თავდამსხმელს შეუძლია გადაჭრას ავტორიზაციის ინფორმაცია და გამოიყენოს იგი შემდგომ სესიებზე. ამავდროულად, ძლიერი ავთენტიფიკაცია არ უზრუნველყოფს დაცვას აქტიური შეტევებისგან, რომლის დროსაც მასკარად თავდამსხმელს შეუძლია სწრაფად (ავთენტიფიკაციის სესიის დროს) გადაჭრას, შეცვალოს ინფორმაცია და ჩასვას იგი გადაცემული მონაცემების ნაკადში.

მუდმივი ავთენტიფიკაციაუზრუნველყოფს გადაცემული მონაცემების თითოეული ბლოკის იდენტიფიკაციას, რაც იცავს მას არასანქცირებული მოდიფიკაციისა და ჩასმისგან. ამ ტიპის ავთენტიფიკაციის განხორციელების მაგალითია ალგორითმების გამოყენება ელექტრონული ხელმოწერების გენერირებისთვის გადაცემული ინფორმაციის თითოეული ბიტისთვის.

იდენტიფიკაციისა და ავთენტიფიკაციის დასრულების შემდეგ, ძალზე მნიშვნელოვანია სუბიექტის უფლებამოსილების (უფლებათა ნაკრების) დადგენა AS-ში არსებული გამოთვლითი რესურსების ავტორიზებული გამოყენების შემდგომი კონტროლისთვის. ამ პროცესს ჩვეულებრივ უწოდებენ წვდომის დიფერენციაცია (ლოგიკური კონტროლი)..

როგორც წესი, სუბიექტის უფლებამოსილებები წარმოდგენილია: მომხმარებლისთვის ხელმისაწვდომი რესურსების სიით და სიიდან თითოეულ რესურსზე წვდომის უფლებებით. გამოთვლითი რესურსები მოიცავს პროგრამებს, მონაცემებს, ლოგიკურ მოწყობილობებს, მეხსიერებას, პროცესორის დროს, პრიორიტეტს და ა.შ.

შეიძლება გამოიყოს შემდეგი წვდომის კონტროლის მეთოდები: 1) სიების მიხედვით; 2) უფლებამოსილების დამყარების მატრიცის გამოყენება; 3) კონფიდენციალურობის დონეებისა და კატეგორიების მიხედვით; 4) პაროლი.

1. როცა წვდომის კონტროლი სიების საფუძველზემითითებულია შემდეგი კორესპონდენციები: თითოეული მომხმარებლისთვის - რესურსების სია და მათზე წვდომის უფლებები, ან თითოეული რესურსისთვის - მომხმარებლების სია და მათი წვდომის უფლებები მოცემულ რესურსზე. სიები საშუალებას გაძლევთ დააყენოთ უფლებები მომხმარებლისთვის. აქ უფლებების დამატება ან წვდომის ცალსახად უარყოფა არ არის რთული. სიები გამოიყენება უმეტეს ოპერაციულ სისტემებში და DBMS-ებში.

2. ავტორიტეტის მატრიცის გამოყენებამოიცავს წვდომის მატრიცის (ავტორიტეტების ცხრილის) გამოყენებას. მითითებულ მატრიცაში რიგები არის სუბიექტების იდენტიფიკატორები, რომლებსაც აქვთ წვდომა AS-ზე, ხოლო სვეტები არის AS-ის ობიექტები (ინფორმაციული რესურსები). მატრიცის თითოეული ელემენტი შეიძლება შეიცავდეს მოწოდებული რესურსის სახელს და ზომას, წვდომის უფლებას (წაკითხვა, ჩაწერა და ა.შ.), სხვა ინფორმაციის სტრუქტურის ბმულს, რომელიც განსაზღვრავს წვდომის უფლებებს, პროგრამის ბმულს, რომელიც მართავს წვდომის უფლებებს და ა.შ. .
გამოქვეყნებულია ref.rf
(ცხრილი 8.3). ეს მეთოდი უზრუნველყოფს უფრო ერთიან და მოსახერხებელ მიდგომას, რადგან ყველა ინფორმაცია ნებართვების შესახებ ინახება ერთი ცხრილის სახით და არა სხვადასხვა ტიპის სიების სახით. მატრიცის უარყოფითი მხარეა მისი შესაძლო მოცულობითი და არაოპტიმალური (უჯრედების უმეტესობა ცარიელია).

ცხრილი 8.3

წვდომის კონტროლი - კონცეფცია და ტიპები. კატეგორიის კლასიფიკაცია და მახასიათებლები "წვდომის კონტროლი" 2017, 2018 წ.

ცოდნისა და უნარების მოთხოვნები

სტუდენტმა უნდა იცოდეს:

  • წვდომის კონტროლის მეთოდები;

  • სახელმწიფო ტექნიკური კომისიის მმართველი დოკუმენტებით გათვალისწინებული დაშვების კონტროლის მეთოდები.

სტუდენტს უნდა შეეძლოს:

  • გამოიყენეთ წვდომის კონტროლის მეთოდები.

საკვანძო ტერმინი

საკვანძო ტერმინი: წვდომის კონტროლის მეთოდები.

წვდომის განსაზღვრისას სუბიექტის უფლებამოსილებები (უფლებათა ნაკრები) დგინდება საინფორმაციო სისტემის ობიექტების ავტორიზებული გამოყენების შემდგომი კონტროლისთვის.

უმნიშვნელო პირობები

  • წვდომის კონტროლის მეთოდები.

  • სავალდებულო და დისკრეტული წვდომის კონტროლი.

ტერმინების სტრუქტურული დიაგრამა

4.3.1 წვდომის კონტროლის მეთოდები

იდენტიფიკაციისა და ავთენტიფიკაციის დასრულების შემდეგ, უსაფრთხოების ქვესისტემა ადგენს სუბიექტის უფლებამოსილებებს (უფლებათა კომპლექტს) საინფორმაციო სისტემის ობიექტების ავტორიზებული გამოყენების შემდგომი კონტროლისთვის.

როგორც წესი, სუბიექტის უფლებამოსილებები წარმოდგენილია: რესურსების სია,მომხმარებლისთვის ხელმისაწვდომი და წვდომის უფლებებისიიდან თითოეულ რესურსზე.

არსებობს წვდომის კონტროლის შემდეგი მეთოდები:

  1. წვდომის კონტროლი სიების საფუძველზე;

  2. გაძლიერების მატრიცის გამოყენება;

  3. წვდომის კონტროლი კონფიდენციალურობის დონეებისა და კატეგორიების მიხედვით;

  4. პაროლის წვდომის კონტროლი.

სიებით წვდომის შეზღუდვისას მითითებულია მიმოწერა: თითოეული მომხმარებლისთვის - რესურსების სია და მათზე წვდომის უფლებები, ან თითოეული რესურსისთვის - მომხმარებლების სია და მათი წვდომის უფლებები მოცემულ რესურსზე.

სიები საშუალებას გაძლევთ დააყენოთ უფლებები მომხმარებლისთვის. აქ უფლებების დამატება ან წვდომის ცალსახად უარყოფა არ არის რთული. სიები გამოიყენება ოპერაციული სისტემებისა და მონაცემთა ბაზის მართვის სისტემების უსაფრთხოების ქვესისტემებში.

ერთი ობიექტისთვის სიების გამოყენებით წვდომის კონტროლის მაგალითი (Windows 2000 ოპერაციული სისტემა) ნაჩვენებია სურათზე 1.

ავტორიტეტის მატრიცის გამოყენება გულისხმობს წვდომის მატრიცის (ავტორიტეტების ცხრილის) გამოყენებას. მითითებულ მატრიცაში სტრიქონები არის სუბიექტების იდენტიფიკატორები, რომლებსაც აქვთ წვდომა საინფორმაციო სისტემაზე, ხოლო სვეტები არის საინფორმაციო სისტემის ობიექტები (რესურსები). მატრიცის თითოეული ელემენტი შეიძლება შეიცავდეს მოწოდებული რესურსის სახელს და ზომას, წვდომის უფლებას (წაკითხვა, ჩაწერა და ა.შ.), სხვა ინფორმაციის სტრუქტურის ბმულს, რომელიც განსაზღვრავს წვდომის უფლებებს, პროგრამის ბმულს, რომელიც მართავს წვდომის უფლებებს და ა.შ. .

სურათი 1

ეს მეთოდი უზრუნველყოფს უფრო ერთიან და მოსახერხებელ მიდგომას, რადგან ხელისუფლების შესახებ ყველა ინფორმაცია ინახება ერთიანი ცხრილის სახით და არა სხვადასხვა ტიპის სიების სახით. მატრიცის უარყოფითი მხარეა მისი შესაძლო მოცულობითი და არაოპტიმალური (უჯრედების უმეტესობა ცარიელია).

ავტორიზაციის მატრიცის ფრაგმენტი ნაჩვენებია ცხრილში 1.

ცხრილი 1

საგანი

წამყვანი c:\

ფაილიprog.exe

პრინტერი

მომხმარებელი 1

კითხვა

ჩანაწერი

მოცილება

აღსრულება

მოცილება

ბეჭედი

პარამეტრების დაყენება

მომხმარებელი 2

კითხვა

აღსრულება

ბეჭედი

9:00 საათიდან 17:00 საათამდე

მომხმარებელი 3

კითხვა

ჩანაწერი

აღსრულება

ბეჭედი

17:00 საათიდან 9:00 საათამდე

წვდომის დიფერენცირება კონფიდენციალურობის დონეებისა და კატეგორიების მიხედვით მოიცავს საინფორმაციო სისტემის რესურსების დაყოფას კონფიდენციალურობის დონეებსა და კატეგორიებზე.

საიდუმლოების დონის მიხედვით გარჩევისას გამოიყოფა რამდენიმე დონე, მაგალითად: ზოგადი ხელმისაწვდომობა, კონფიდენციალური, საიდუმლო, საიდუმლო. თითოეული მომხმარებლის ნებართვები დადგენილია კონფიდენციალურობის მაქსიმალური დონის შესაბამისად, რომელშიც ის დაშვებულია. მომხმარებელს აქვს წვდომა ყველა მონაცემზე, რომელსაც აქვს კონფიდენციალურობის დონე არაუმეტეს მასზე მინიჭებული, მაგალითად, მომხმარებელს, რომელსაც აქვს წვდომა „საიდუმლო“ მონაცემებზე, ასევე აქვს წვდომა „კონფიდენციალურ“ და „საჯარო წვდომის“ მონაცემებზე.

კატეგორიების მიხედვით გარჩევისას დგინდება და კონტროლდება მომხმარებლის კატეგორიის წოდება. შესაბამისად, საინფორმაციო სისტემის ყველა რესურსი იყოფა მნიშვნელობის დონეებად, მომხმარებელთა კატეგორიაში, რომელიც შეესაბამება გარკვეულ დონეს. მაგალითად, როდესაც გამოიყენება მომხმარებელთა კატეგორიები, განიხილეთ Windows 2000 ოპერაციული სისტემა, რომლის უსაფრთხოების ქვესისტემა ნაგულისხმევად მხარს უჭერს მომხმარებელთა შემდეგ კატეგორიებს (ჯგუფებს): „ადმინისტრატორი“, „ძლიერი მომხმარებელი“, „მომხმარებელი“ და „სტუმარი“. თითოეულ კატეგორიას აქვს უფლებების კონკრეტული ნაკრები. მომხმარებლის კატეგორიების გამოყენება საშუალებას გაძლევთ გაამარტივოთ მომხმარებლის უფლებების მინიჭების პროცედურები ჯგუფის უსაფრთხოების პოლიტიკის გამოყენებით.

პაროლის განცალკევება აშკარად წარმოადგენს მეთოდების გამოყენებას სუბიექტებისთვის პაროლის გამოყენებით ობიექტებზე წვდომისთვის. პაროლით დაცვის ყველა მეთოდი გამოიყენება. ცხადია, პაროლების მუდმივი გამოყენება მომხმარებლებს უქმნის დისკომფორტს და დროის შეფერხებებს. ამიტომ, ეს მეთოდები გამოიყენება გამონაკლის სიტუაციებში.

პრაქტიკაში, ისინი ჩვეულებრივ აერთიანებენ წვდომის კონტროლის სხვადასხვა მეთოდს. მაგალითად, პირველი სამი მეთოდი გაძლიერებულია პაროლის დაცვით.

წვდომის უფლებების დიფერენცირება უსაფრთხო საინფორმაციო სისტემის სავალდებულო ელემენტია. შეგახსენებთ, რომ „აშშ-ს ნარინჯისფერ წიგნში“ შემდეგი ცნებები იქნა შემოტანილი:

- შემთხვევითი წვდომის კონტროლი;

- იძულებითი წვდომის კონტროლი.

4.3.2 სავალდებულო და დისკრეტული დაშვების კონტროლი

GOST R 50739-95 ”და რუსეთის ფედერაციის სახელმწიფო ტექნიკური კომისიის დოკუმენტები განსაზღვრავს დაშვების კონტროლის ორ ტიპს (პრინციპს):

  • დისკრეტული წვდომის კონტროლი;

  • სავალდებულო წვდომის კონტროლი.

დისკრეტული კონტროლიწვდომა არის წვდომის დიფერენციაცია დასახელებულ საგნებსა და დასახელებულ ობიექტებს შორის. გარკვეული წვდომის უფლების მქონე სუბიექტს შეუძლია ეს უფლება გადასცეს ნებისმიერ სხვა სუბიექტს. ეს ტიპი ორგანიზებულია სიების მიხედვით დელიმიტაციის მეთოდების საფუძველზე ან მატრიცის გამოყენებით.

- ობიექტებში (ფაილები, საქაღალდეები, სურათები) შემავალი ინფორმაციის კონფიდენციალურობის ეტიკეტების შედარების და სუბიექტის ოფიციალური ნებართვის (დაშვების) შესახებ კონფიდენციალურობის შესაბამისი დონის ინფორმაციას.

უფრო დეტალური შემოწმების შემდეგ შეამჩნევთ, რომ დისკრეტული წვდომის კონტროლი სხვა არაფერია თუ არა შემთხვევითი წვდომის კონტროლი (აშშ ნარინჯისფერი წიგნის მიხედვით) და სავალდებულო კონტროლი ახორციელებს იძულებითი წვდომის კონტროლს.

დასკვნები თემაზე

  1. სუბიექტის უფლებამოსილების (უფლებათა ნაკრების) განსაზღვრა საინფორმაციო სისტემის ობიექტების მის მიერ უფლებამოსილი გამოყენების შემდგომი კონტროლისთვის ხორციელდება უსაფრთხოების ქვესისტემის იდენტიფიკაციისა და ავთენტიფიკაციის შემდეგ.

  2. არსებობს წვდომის კონტროლის შემდეგი მეთოდები:

  • წვდომის კონტროლი სიების საფუძველზე;

  • გაძლიერების მატრიცის გამოყენება;

  • წვდომის კონტროლი კონფიდენციალურობის დონეებისა და კატეგორიების მიხედვით;

  • პაროლის წვდომის კონტროლი.

  1. სიებით წვდომის შეზღუდვისას მითითებულია მიმოწერა: თითოეული მომხმარებლისთვის - რესურსების სია და მათზე წვდომის უფლებები, ან თითოეული რესურსისთვის - მომხმარებელთა სია და მათი წვდომის უფლება მოცემულ რესურსზე.

  2. ავტორიტეტის მატრიცის გამოყენება გულისხმობს წვდომის მატრიცის (ავტორიტეტების ცხრილის) გამოყენებას. მითითებულ მატრიცაში სტრიქონები არის სუბიექტების იდენტიფიკატორები, რომლებსაც აქვთ წვდომა საინფორმაციო სისტემაზე, ხოლო სვეტები არის საინფორმაციო სისტემის ობიექტები (რესურსები).

  3. საიდუმლოების დონის მიხედვით გამოყოფისას გამოიყოფა რამდენიმე დონე, მაგალითად: ზოგადი ხელმისაწვდომობა, კონფიდენციალური, საიდუმლო, საიდუმლო. თითოეული მომხმარებლის ნებართვები დადგენილია კონფიდენციალურობის მაქსიმალური დონის შესაბამისად, რომელშიც ის დაშვებულია. მომხმარებელს აქვს წვდომა ყველა მონაცემზე, რომელსაც აქვს კონფიდენციალურობის დონე არ აღემატება მისთვის მინიჭებულს.

  4. პაროლის დიფერენციაცია ეფუძნება პაროლის გამოყენებას სუბიექტებისთვის ობიექტებზე წვდომისთვის.

  5. GOST R 50739-95-ში კომპიუტერული საშუალებები. დაცვა ინფორმაციაზე არასანქცირებული წვდომისგან"ხოლო რუსეთის ფედერაციის სახელმწიფო ტექნიკური კომისიის დოკუმენტებში წვდომის კონტროლის ორი ტიპი (პრინციპი) არის განსაზღვრული: დისკრეტული დაშვების კონტროლი და სავალდებულო დაშვების კონტროლი.

  6. დისკრეტული კონტროლიწვდომა არის წვდომის დიფერენციაცია დასახელებულ საგნებსა და დასახელებულ ობიექტებს შორის.

  7. სავალდებულო დაშვების კონტროლი- ობიექტებში (ფაილები, საქაღალდეები, სურათები) შემავალი ინფორმაციის კონფიდენციალურობის ეტიკეტების შედარების და სუბიექტის ოფიციალური ნებართვის (დაშვების) შესახებ კონფიდენციალურობის შესაბამისი დონის ინფორმაციას.

მიზანი: ლოკალური კომპიუტერული ქსელის მომხმარებლებს შორის ფაილების გაცვლის ტექნიკის დაუფლება. თეორიული ინფორმაცია ლაბორატორიული სამუშაოებისთვისშორ მანძილზე ინფორმაციის სწრაფი გადაცემის ძირითადი მოწყობილობები ამჟამად არის ტელეგრაფი, რადიო, ტელეფონი, სატელევიზიო გადამცემი და სატელეკომუნიკაციო ქსელები, რომლებიც დაფუძნებულია კომპიუტერულ სისტემებზე. ინფორმაციის გადაცემა კომპიუტერებს შორის არსებობდა კომპიუტერების გაჩენის დღიდან. ის საშუალებას გაძლევთ მოაწყოთ ცალკეული კომპიუტერების ერთობლივი მუშაობა, გადაჭრათ ერთი პრობლემა რამდენიმე კომპიუტერის გამოყენებით, გააზიაროთ რესურსები და გადაჭრათ მრავალი სხვა პრობლემა. ქვეშ კომპიუტერული ქსელიგაიგეთ ტექნიკისა და პროგრამული უზრუნველყოფის ნაკრები, რომელიც შექმნილია ინფორმაციის გაცვლისა და მომხმარებლის საერთო ქსელურ რესურსებზე წვდომისთვის. კომპიუტერული ქსელების ძირითადი მიზანია მომხმარებლებს მიაწოდოს ინფორმაციაზე (მონაცემთა ბაზები, დოკუმენტები და ა.შ.) და რესურსები (მყარი დისკები, პრინტერები, CD-ROM დისკები, მოდემები, გლობალურ ქსელზე წვდომა და ა.შ.) საერთო წვდომის უზრუნველყოფა. ქსელის აბონენტები- ობიექტები, რომლებიც წარმოქმნიან ან მოიხმარენ ინფორმაციას. ქსელის აბონენტები შეიძლება იყვნენ ინდივიდუალური კომპიუტერები, სამრეწველო რობოტები, CNC მანქანები (კომპიუტერული რიცხვითი მართვის აპარატები) და ა.შ. ქსელის ნებისმიერი აბონენტი დაკავშირებულია სადგურთან. სადგური -აღჭურვილობა, რომელიც ასრულებს ინფორმაციის გადაცემასა და მიღებასთან დაკავშირებულ ფუნქციებს. აბონენტებსა და სადგურებს შორის ურთიერთქმედების ორგანიზებისთვის საჭიროა ფიზიკური გადაცემის საშუალება. ფიზიკური გადაცემის საშუალება- საკომუნიკაციო ხაზები ან სივრცე, რომელშიც ვრცელდება ელექტრული სიგნალები და მონაცემთა გადაცემის მოწყობილობა. საკომუნიკაციო ხაზების ან არხების ერთ-ერთი მთავარი მახასიათებელია მონაცემთა გადაცემის სიჩქარე (სიჩქარე). მონაცემთა გადაცემის სიჩქარე -დროის ერთეულზე გადაცემული ინფორმაციის ბიტების რაოდენობა. როგორც წესი, მონაცემთა გადაცემის სიჩქარე იზომება ბიტებში წამში (bps) და Kbps-სა და Mbps-ის ჯერადებში. ურთიერთობა საზომ ერთეულებს შორის: 1 კბიტი/წმ = 1024 ბიტი/წმ; 1 Mbit/s =1024 Kbit/s; 1 გბიტი/წმ = 1024 მბიტი/წმ. საკომუნიკაციო ქსელი აგებულია ფიზიკური გადაცემის საშუალების საფუძველზე. ამრიგად, კომპიუტერული ქსელი არის აბონენტთა სისტემებისა და საკომუნიკაციო ქსელის ერთობლიობა. ქსელების ტიპები. გამოყენებული კომპიუტერების ტიპის მიხედვით არსებობსერთგვაროვანი დაჰეტეროგენული ქსელები . ჰეტეროგენული ქსელები შეიცავს პროგრამულ უზრუნველყოფას შეუთავსებელ კომპიუტერებს.ტერიტორიული მახასიათებლების მიხედვით, ქსელები იყოფა ადგილობრივიდა გლობალური.
  • ძირითადი
  • საკომუნიკაციო ქსელის კომპონენტები:
  • გადამცემი;
  • გადამცემი მედია (ფიზიკური გადაცემის საშუალება და სპეციალური აღჭურვილობა, რომელიც უზრუნველყოფს ინფორმაციის გადაცემას).
  • ლოკალური ქსელების ტოპოლოგია. კომპიუტერული ქსელის ტოპოლოგია ჩვეულებრივ ეხება ქსელში კომპიუტერების ფიზიკურ მდებარეობას ერთმანეთთან შედარებით და ხაზებით მათი დაკავშირების გზას.
  • ტოპოლოგია განსაზღვრავს აღჭურვილობის მოთხოვნებს, გამოყენებული კაბელის ტიპს, კომუნიკაციის კონტროლის მეთოდებს, ოპერაციულ საიმედოობას და ქსელის გაფართოების შესაძლებლობას. ქსელის ტოპოლოგიის სამი ძირითადი ტიპი არსებობს: ავტობუსი, ვარსკვლავი და რგოლი.
ავტობუსი, რომელშიც ყველა კომპიუტერი დაკავშირებულია ერთი საკომუნიკაციო ხაზის პარალელურად და თითოეული კომპიუტერიდან ინფორმაცია ერთდროულად გადაეცემა ყველა სხვა კომპიუტერს. ამ ტოპოლოგიის მიხედვით იქმნება peer-to-peer ქსელი. ასეთი კავშირით, კომპიუტერებს შეუძლიათ ინფორმაციის გადაცემა მხოლოდ ერთ ჯერზე, რადგან არსებობს მხოლოდ ერთი საკომუნიკაციო ხაზი.
ლოკალური ქსელები(LAN, ლოკალური ქსელი) აკავშირებს აბონენტებს, რომლებიც მდებარეობს მცირე ფართობზე, როგორც წესი, არაუმეტეს 2–2,5 კმ. ლოკალური კომპიუტერული ქსელები საშუალებას მისცემს ცალკეული საწარმოებისა და დაწესებულებების, მათ შორის საგანმანათლებლო მუშაობის ორგანიზებას და საერთო ტექნიკურ და საინფორმაციო რესურსებზე წვდომის ორგანიზების პრობლემის გადაჭრას. გლობალური ქსელები(WAN, Wide Area Network) აკავშირებს ერთმანეთისგან მნიშვნელოვან მანძილზე მდებარე აბონენტებს: ქალაქის სხვადასხვა რაიონში, სხვადასხვა ქალაქში, ქვეყანაში, სხვადასხვა კონტინენტზე (მაგალითად, ინტერნეტი).

ასეთი ქსელის აბონენტებს შორის ურთიერთქმედება შეიძლება განხორციელდეს სატელეფონო საკომუნიკაციო ხაზების, რადიოკავშირებისა და სატელიტური საკომუნიკაციო სისტემების საფუძველზე. გლობალური კომპიუტერული ქსელები გადაწყვეტს მთელი კაცობრიობის საინფორმაციო რესურსების გაერთიანებისა და ამ რესურსებზე წვდომის ორგანიზების პრობლემას.


  • უპირატესობები:

  • ქსელში ახალი კვანძების დამატების სიმარტივე (ეს შესაძლებელია ქსელის მუშაობის დროსაც კი);

  • ქსელი აგრძელებს ფუნქციონირებას, მაშინაც კი, თუ ცალკეული კომპიუტერები ვერ ახერხებენ;

ქსელის იაფი აღჭურვილობა ამ ტოპოლოგიის ფართო გამოყენების გამო.


  • ხარვეზები:

  • ქსელური აღჭურვილობის სირთულე;

  • ქსელური აღჭურვილობის გაუმართაობის დიაგნოსტიკის სირთულე იმის გამო, რომ ყველა ადაპტერი დაკავშირებულია პარალელურად;

  • საკაბელო გაწყვეტა იწვევს მთელი ქსელის უკმარისობას;

ვარსკვლავი (ვარსკვლავი), რომელშიც სხვა პერიფერიული კომპიუტერები დაკავშირებულია ერთ ცენტრალურ კომპიუტერთან, თითოეული მათგანი იყენებს თავის ცალკეულ საკომუნიკაციო ხაზს. ყველა ინფორმაციის გაცვლა ხდება ექსკლუზიურად ცენტრალური კომპიუტერის საშუალებით, რომელიც ატარებს ძალიან დიდ დატვირთვას, ამიტომ ის განკუთვნილია მხოლოდ ქსელის მოვლისთვის.

ასეთი ქსელის აბონენტებს შორის ურთიერთქმედება შეიძლება განხორციელდეს სატელეფონო საკომუნიკაციო ხაზების, რადიოკავშირებისა და სატელიტური საკომუნიკაციო სისტემების საფუძველზე. გლობალური კომპიუტერული ქსელები გადაწყვეტს მთელი კაცობრიობის საინფორმაციო რესურსების გაერთიანებისა და ამ რესურსებზე წვდომის ორგანიზების პრობლემას.


  • პერიფერიული კომპიუტერის გაუმართაობა არანაირად არ იმოქმედებს დანარჩენი ქსელის ფუნქციონირებაზე;

  • გამოყენებული ქსელური აღჭურვილობის სიმარტივე;

  • ყველა კავშირის წერტილი გროვდება ერთ ადგილას, რაც აადვილებს ქსელის მუშაობის კონტროლს და ქსელის ხარვეზების ლოკალიზაციას გარკვეული პერიფერიული მოწყობილობების ცენტრიდან გათიშვით;

  • არ არის სიგნალის შესუსტება.

ქსელის იაფი აღჭურვილობა ამ ტოპოლოგიის ფართო გამოყენების გამო.


  • ცენტრალური კომპიუტერის გაუმართაობა ქსელს სრულიად უფუნქციოდ აქცევს;

  • პერიფერიული კომპიუტერების რაოდენობის მკაცრი შეზღუდვა;

  • საკაბელო მნიშვნელოვანი მოხმარება.

რგოლი, რომელშიც ყოველი კომპიუტერი ყოველთვის გადასცემს ინფორმაციას ჯაჭვის მხოლოდ ერთ კომპიუტერს, და იღებს ინფორმაციას მხოლოდ ჯაჭვის წინა კომპიუტერიდან და ეს ჯაჭვი დახურულია. რგოლის თავისებურება ის არის, რომ თითოეული კომპიუტერი აღადგენს მასზე მოსულ სიგნალს, ამიტომ სიგნალის შესუსტებას მთელ რგოლში მნიშვნელობა არ აქვს, მნიშვნელოვანია მხოლოდ მეზობელ კომპიუტერებს შორის შესუსტება.

ასეთი ქსელის აბონენტებს შორის ურთიერთქმედება შეიძლება განხორციელდეს სატელეფონო საკომუნიკაციო ხაზების, რადიოკავშირებისა და სატელიტური საკომუნიკაციო სისტემების საფუძველზე. გლობალური კომპიუტერული ქსელები გადაწყვეტს მთელი კაცობრიობის საინფორმაციო რესურსების გაერთიანებისა და ამ რესურსებზე წვდომის ორგანიზების პრობლემას.


  • ადვილია ახალი კვანძების დაკავშირება, თუმცა ეს მოითხოვს ქსელის შეჩერებას;

  • კვანძების დიდი რაოდენობა, რომლებიც შეიძლება დაკავშირებული იყოს ქსელთან (1000-ზე მეტი);

  • მაღალი წინააღმდეგობა გადატვირთვის მიმართ.

ქსელის იაფი აღჭურვილობა ამ ტოპოლოგიის ფართო გამოყენების გამო.


  • მინიმუმ ერთი კომპიუტერის გაუმართაობა არღვევს ქსელის მუშაობას;

  • კაბელის გაწყვეტა მინიმუმ ერთ ადგილას არღვევს ქსელის მუშაობას.

ზოგიერთ შემთხვევაში, ქსელის შემუშავებისას გამოიყენება კომბინირებული ტოპოლოგია. მაგალითად, ხე არის რამდენიმე ვარსკვლავის კომბინაცია.

თითოეულ კომპიუტერს, რომელიც მუშაობს ლოკალურ ქსელში, უნდა ჰქონდეს ქსელის ადაპტერი (ქსელის ბარათი). ქსელური ადაპტერის ფუნქციაა საკომუნიკაციო კაბელებით განაწილებული სიგნალების გადაცემა და მიღება. გარდა ამისა, კომპიუტერი აღჭურვილი უნდა იყოს ქსელური ოპერაციული სისტემით.

ქსელების მშენებლობისას გამოიყენება შემდეგი ტიპის კაბელები:

დაუფარავი გრეხილი წყვილი.მაქსიმალური მანძილი, რომელზედაც შესაძლებელია ამ კაბელით დაკავშირებული კომპიუტერების განთავსება, აღწევს 90 მ-ს ინფორმაციის გადაცემის სიჩქარეს 10-დან 155 მბიტ/წმ-მდე. დაფარული გრეხილი წყვილი.ინფორმაციის გადაცემის სიჩქარეა 16 მბიტი/წმ 300 მ-მდე მანძილზე.

კოაქსიალური კაბელი.ახასიათებს უფრო მაღალი მექანიკური სიძლიერე, ხმაურის იმუნიტეტი და საშუალებას გაძლევთ გადაიტანოთ ინფორმაცია 2000 მ-მდე მანძილზე 2-44 მბიტ/წმ სიჩქარით;

ბოჭკოვანი კაბელი.იდეალური გადამცემი საშუალება, მასზე არ მოქმედებს ელექტრომაგნიტური ველები, საშუალებას გაძლევთ გადასცეთ ინფორმაცია 10000 მ-მდე მანძილზე 10 გბიტ/წმ-მდე სიჩქარით.

გლობალური ქსელების კონცეფცია. გლობალური ქსელი -ეს არის კომპიუტერების ასოციაციები, რომლებიც მდებარეობს შორ მანძილზე, მსოფლიო საინფორმაციო რესურსების საერთო გამოყენებისთვის. დღეს მსოფლიოში 200-ზე მეტი მათგანია, მათგან ყველაზე ცნობილი და პოპულარული ინტერნეტია.

ლოკალური ქსელებისგან განსხვავებით, გლობალურ ქსელებს არ გააჩნიათ ერთი საკონტროლო ცენტრი. ქსელი დაფუძნებულია ათობით და ასეულ ათასობით კომპიუტერზე, რომლებიც დაკავშირებულია ამა თუ იმ საკომუნიკაციო არხებით. თითოეულ კომპიუტერს აქვს უნიკალური იდენტიფიკატორი, რომელიც საშუალებას გაძლევთ „დაგეგმოთ მარშრუტი მისკენ“ ინფორმაციის მიწოდებისთვის. როგორც წესი, გლობალური ქსელი აერთიანებს კომპიუტერებს, რომლებიც მუშაობენ სხვადასხვა წესების მიხედვით (სხვადასხვა არქიტექტურა, სისტემის პროგრამული უზრუნველყოფა და ა.შ.). ამიტომ, კარიბჭეები გამოიყენება ინფორმაციის ერთი ტიპის ქსელიდან მეორეზე გადასატანად.

კარიბჭეები -ეს არის მოწყობილობები (კომპიუტერები), რომლებიც ემსახურებიან ქსელების დაკავშირებას სრულიად განსხვავებული გაცვლის პროტოკოლებით.

გაცვლის პროტოკოლი -ეს არის წესების ერთობლიობა (შეთანხმება, სტანდარტი), რომელიც განსაზღვრავს ქსელის სხვადასხვა კომპიუტერებს შორის მონაცემთა გაცვლის პრინციპებს.

პროტოკოლები პირობითად იყოფა ძირითად (დაბალ დონეზე), რომელიც პასუხისმგებელია ნებისმიერი ტიპის ინფორმაციის გადაცემაზე და აპლიკაციად (უმაღლესი დონე), რომელიც პასუხისმგებელია სპეციალიზებული სერვისების მუშაობაზე.

ქსელის მასპინძელი კომპიუტერი, რომელიც უზრუნველყოფს წვდომას საერთო მონაცემთა ბაზაზე, საშუალებას აძლევს შეყვანის/გამომავალი მოწყობილობების გაზიარებას და მომხმარებლის ურთიერთქმედებას ე.წ. სერვერი.

ქსელური კომპიუტერი, რომელიც იყენებს მხოლოდ ქსელის რესურსებს, მაგრამ არ აძლევს თავის რესურსებს ქსელს, ეწოდება კლიენტი(ხშირად ასევე უწოდებენ სამუშაო სადგური).

გლობალურ ქსელში მუშაობისთვის მომხმარებელს უნდა ჰქონდეს შესაბამისი აპარატურა და პროგრამული უზრუნველყოფა.

პროგრამული უზრუნველყოფა შეიძლება დაიყოს ორ კლასად:


  • სერვერის პროგრამები, რომლებიც განლაგებულია ქსელის კვანძზე, რომელიც ემსახურება მომხმარებლის კომპიუტერს;

  • კლიენტის პროგრამები, რომლებიც განთავსებულია მომხმარებლის კომპიუტერზე და იყენებს სერვერის სერვისებს.

გლობალური ქსელები მომხმარებლებს სთავაზობს სხვადასხვა სერვისს: ელ. ფოსტა, დისტანციური წვდომა ქსელის ნებისმიერ კომპიუტერზე, მონაცემთა და პროგრამების ძიება და ა.შ.

დავალება No1.


  1. შექმენით საქაღალდე "ჩემი დოკუმენტები" საქაღალდეში, სახელწოდებით Mail_1 (სახელში მითითებული ნომერი შეესაბამება თქვენი კომპიუტერის ნომერს).

  2. ტექსტური რედაქტორის Word-ის ან WordPad-ის გამოყენებით შექმენით წერილი თქვენს თანაკლასელებს.

  3. შეინახეთ ეს ტექსტი თქვენი კომპიუტერის Mail_1 საქაღალდეში letter1.doc ფაილში, სადაც 1 არის კომპიუტერის ნომერი.

  4. გახსენით საქაღალდე სხვა კომპიუტერზე, მაგალითად, Mail_2 და დააკოპირეთ ფაილის letter1 თქვენი Mail_1 საქაღალდიდან მასში.

  5. თქვენს Mail_1 საქაღალდეში წაიკითხეთ სხვა მომხმარებლების წერილები, მაგალითად letter2. დაამატეთ თქვენი პასუხი მათ.

  6. დაარქვით ფაილის letter2 .doc ფაილს letter2_answer1.doc

  7. გადაიტანეთ ფაილის letter2_answer1.doc Mail _2 საქაღალდეში და წაშალეთ იგი თქვენი საქაღალდიდან

  8. შემდეგი, გაიმეორეთ ნაბიჯები 2-4 სხვა კომპიუტერებისთვის.

  9. წაიკითხეთ შეტყობინებები სხვა მომხმარებლებისგან თქვენს საქაღალდეში და გაიმეორეთ ნაბიჯები 5-8 მათთვის.

დავალება No2. უპასუხეთ კითხვებს და ჩაწერეთ ისინი ბლოკნოტში:

  1. მიუთითეთ კომპიუტერული ქსელის ძირითადი მიზანი.
  1. მიუთითეთ ობიექტი, რომელიც არის ქსელის აბონენტი.
  1. მიუთითეთ საკომუნიკაციო არხების ძირითადი მახასიათებლები.
  1. რა არის ლოკალური ქსელი, გლობალური ქსელი?
  1. რა იგულისხმება ლოკალური ქსელის ტოპოლოგიაში?
  1. რა ტიპის ლოკალური ქსელის ტოპოლოგია არსებობს?
  1. მოკლედ აღწერეთ ავტობუსის, ვარსკვლავის და რგოლის ტოპოლოგიები.
  1. რა არის გაცვლის პროტოკოლი?
  1. მოაგვარეთ პრობლემა.მონაცემთა გადაცემის მაქსიმალური სიჩქარე ლოკალურ ქსელში არის 100 მბიტი/წმ. რამდენი გვერდის ტექსტი შეიძლება გადაიცეს 1 წამში, თუ ტექსტის 1 გვერდი შეიცავს 50 სტრიქონს და თითოეულ სტრიქონს 70 სიმბოლო.

ჩემი ვებ განვითარების პრაქტიკაში, ძალიან ხშირად ვხვდებოდი სიტუაციებს, როდესაც მომხმარებლები ადგენენ კონკრეტულ მიზანს, კერძოდ, ადმინისტრაციული პანელის ნაწილების დაყოფას გარკვეული მომხმარებლებისთვის ხელმისაწვდომობის შესახებ. უფრო მეტიც, ამ მოდულის შემუშავება განხორციელდა გაფართოებადი სისტემის კონტექსტში, ანუ მოდულების დაუფიქსირებელი რაოდენობით, რომლებზედაც ორგანიზებულია წვდომა და, შესაბამისად, სისტემის მომხმარებლების შეუზღუდავი რაოდენობა.

ისე, ეს თემა თავისთავად საკმაოდ მძიმეა და პრობლემის ანალიზს და ფორმულირებას გარკვეულ დროს მოითხოვს.

ამ სტატიის კონტექსტში, ჩვენ განვავითარებთ ზოგიერთი აბსტრაქტული საინფორმაციო სისტემის კონტექსტში, საკუთარი ინფრასტრუქტურითა და არქიტექტურით, ხოლო ეს სისტემა მომხმარებელს აძლევს შესაძლებლობას გააფართოოს ფუნქციონირება, ანუ დააინსტალიროს ახალი მოდულები და შესაბამისად დააყენოს წვდომა. მათზე უფლებები ამა თუ იმ მომხმარებლისთვის, რომელიც რეგისტრირებულია სისტემის ადმინისტრატორად.

მოდი თავიდანვე განვიხილოთ მოდულური სისტემის არქიტექტურა ჩვენს მიერ არჩეულ ფსევდოსისტემაზე.

ყველა მოდული წარმოდგენილია ძირითად დოკუმენტთან (ინდექსის ფაილთან) დაკავშირებული ჩანართების სახით. მოდულის მოთხოვნა მოდის QUERY_STRING მოთხოვნის სტრიქონიდან და მოდულის სახელი გადაეცემა აქტის არგუმენტად. ფაილის ინდექსის გარკვეულ მომენტში, ეს პარამეტრი ამოღებულია და მუშავდება. ამის შემდეგ, თუ მომხმარებელს აქვს საკმარისი უფლებები კითხვის კონტექსტში მოდულზე წვდომისთვის, მოწმდება მოთხოვნის ხაზში მითითებული მოდულის არსებობა და თუ ის არსებობს, უკავშირდება ინდექს ფაილს.

მე ვახსენე „კითხვის კონტექსტი“ რატომღაც, რადგან ჩვენი სისტემა ითვალისწინებს სისტემასთან მუშაობის ორი კონტექსტის არსებობას, ესენია კითხვა და წერა. ამ შემთხვევაში კითხვა გულისხმობს პირდაპირ წვდომას მოდულზე და მის იმ ნაწილებზე, რომლებიც არ გულისხმობს მონაცემთა სტრუქტურაში ცვლილებების შეტანას მონაცემთა ბაზაში. ჩაწერაში ვგულისხმობთ მონაცემთა ბაზაში შენახულ ინფორმაციაში ცვლილებების პირდაპირ შეტანას.

ამ მექანიზმის განსახორციელებლად ჩვენ შევამოწმებთ `do` შეკითხვის სტრიქონის ცვლადის მნიშვნელობას, რომელიც დამუშავებულია თავად მოდულში და შეიცავს ინფორმაციას იმის შესახებ, თუ რომელ სექციას სჭირდება მომხმარებლისთვის წვდომა.

do-ის მნიშვნელობა ფიქსირდება, ეს ცვლადი მიიღებს შემდეგ მნიშვნელობებს:

  • მთავარი - მოდულის ძირითადი ნაწილი (ხელმისაწვდომია კითხვის კონტექსტში)
  • კონფიგურაცია - მოდულის კონფიგურაციის განყოფილება (ხელმისაწვდომია ჩაწერის კონტექსტში)
  • შექმნა - შეასრულეთ რამდენიმე მოქმედება მონაცემთა ბაზაში ინფორმაციის დასამატებლად (ხელმისაწვდომია ჩანაწერის კონტექსტში)
  • წაშლა - წვდომა განყოფილებაზე, რომელიც იძლევა გარკვეული ინფორმაციის წაშლის შესაძლებლობას მოცემული მოდულის კონტექსტში (ხელმისაწვდომია ჩანაწერის კონტექსტში)
  • რედაქტირება - წვდომა ინფორმაციის რედაქტირებაზე მოდულის კონტექსტში (ხელმისაწვდომია პოსტის კონტექსტში)

ზოგადად, ეს სია შეიძლება გაიზარდოს, მაგრამ ყველაფერი დამოკიდებულია მხოლოდ პროექტის მასშტაბზე და მის ფუნქციურ საჭიროებებზე.

ახლა პირდაპირ მოდულების შესახებ. პროექტის ფაილური სისტემის კონტექსტში გარკვეული მოდულის ფიზიკური არსებობის გარდა, მოდული ასევე უნდა დაემატოს მონაცემთა ბაზის სპეციალურ ცხრილს, რომელიც შეიცავს ინფორმაციას სისტემაში არსებული ყველა მოდულის შესახებ. ამ ცხრილში მონაცემების დამატება და შეცვლა ჩვეულებრივ ხდება უშუალოდ მოდულების კონტექსტში, ანუ სისტემაში მათი ინსტალაციის დროს. თუმცა, ეს უკვე გაღრმავებაა გაფართოებადი სისტემების ნახვის პრინციპებში, რაზეც სხვა დროს ვისაუბრებთ და, შესაბამისად, შემოვიფარგლებით ხელით განახლებით და მოდულების შესახებ მონაცემების დამატებით.

ამრიგად, სისტემის მოდულის შესახებ ჩანაწერი შეიცავს შემდეგ ინფორმაციას: მოდულის სახელის ინგლისური იდენტიფიკატორი, რომელიც იდენტური იქნება გარემოს ცვლადის GET - act (მოდული პირდაპირ მოთხოვნილი იქნება მასთან მიმართებაში), მოდულის რუსული იდენტიფიკატორი, რომელიც გამოყენებული იქნება მოდულების ჩამონათვალში.

მოდულების გარდა, გვექნება კიდევ ორი ​​ცხრილი, კერძოდ, ცხრილი, რომელშიც შეინახება მონაცემები წვდომის უფლებების პროფილებთან დაკავშირებით და ცხრილი უშუალოდ მომხმარებლების შესახებ ინფორმაციის შემცველობით.

უსაფრთხოების პროფილის ცხრილი შედგება მხოლოდ სამი ველისგან - პროფილის იდენტიფიკატორი (ჩანაწერის იდენტიფიკატორის რიცხვითი მნიშვნელობა), ტექსტური მოდულის იდენტიფიკატორი (განკუთვნილია მომხმარებლებისთვის), ასევე სპეციალურად გენერირებული ტექსტური ლეიბლი, რომელიც შეიცავს ინფორმაციას მომხმარებლის უფლებების შესახებ კონტექსტში. თითოეული მოდულის.

კარგად, მოდით შევხედოთ ამ კონკრეტულ სტრუქტურას. ეს იქნება შემდეგი: [module_indefier: + \: + \;] *

ანუ, არსებობს წყვილების სია: მოდულის სახელი ":" წაკითხვის უფლებები "," ჩაწერეთ უფლებები ";". ამ შემთხვევაში, ეს ეტიკეტი განახლდება, როდესაც ცვლილებები ხდება მომხმარებლის სისტემაში წვდომის უფლებებში. თუ სისტემაში გამოჩნდება ინფორმაცია მოდულის შესახებ, რომელიც არ შედის ამ ეტიკეტში, თქვენ უბრალოდ უნდა განახორციელოთ რედაქტირების პროცედურა და მონაცემები ავტომატურად შეინახება.

ახლა ჩვენ უბრალოდ უნდა გავითვალისწინოთ მონაცემთა ბაზის მხოლოდ ერთი ცხრილის სტრუქტურა და შეგვიძლია მივიღოთ ალგორითმული ნაწილის განხორციელებაზე, კერძოდ, ცხრილზე ინფორმაცია სისტემის მომხმარებლების შესახებ, რადგან მათთვის წვდომის უფლებების მინიჭება ჩვენი მთავარი ამოცანაა.

მე მას დამატებით არაფერს დავამატებ, არამედ მხოლოდ იმას, რაც გამოყენებული იქნება ამ სტატიის თემის კონტექსტში. მომხმარებლის ცხრილი შეიცავს შემდეგ ველებს: მომხმარებლის ID (რიცხვითი მრიცხველი), შესვლა, პაროლი (თავდაპირველი პაროლის ჰეში), მომხმარებლის უსაფრთხოების პროფილი (მომხმარებლის ჯგუფის ID, სისტემაში უფლებებთან მიმართებაში) და ეს არის ის. მეჩვენება, რომ ეს ინფორმაცია სავსებით საკმარისია ჩემთვის და შენთვის დავალების განსახორციელებლად და მე ვაძლევ შესაძლებლობას თავად გავაკეთოთ ყველა სხვა დანამატი.

ასე რომ, ჩვენ განვიხილეთ სტრუქტურა და, იმედი მაქვს, ყველას უკვე აქვს გარკვეული წარმოდგენა, თუ როგორ განვახორციელებთ სტატიის თემაში დასახულ დავალებას. ახლა მე შემოგთავაზებთ დამხმარე SQL კოდს ზემოთ აღწერილი ცხრილებისთვის, რის შემდეგაც დაუყოვნებლივ გადავალ მომხმარებლის წვდომის უფლებების შემოწმების ალგორითმის განხორციელებაზე, ასევე წვდომის პროფილების შექმნასა და შეცვლაზე. თითოეული ინდივიდუალური მოდულის შემდეგ, ჩვენ დეტალურად განვიხილავთ ნებისმიერ კითხვას, რომელიც შეიძლება ჰქონდეს მკითხველს.

"მოდულების" ცხრილი:

შექმენით ცხრილი `მოდულები` (`id` bigint(20) NOT NULL auto_increment, `indefier` ტექსტის დალაგება utf8_unicode_ci NOT NULL, `სათაური` ტექსტის დალაგება utf8_unicode_ci NOT NULL, PRIMARY KEY (`id`) ENG = AUT ) CHARSET=utf8 COLLATE=utf8_unicode_ci;

`secure_groups` ცხრილი:

შექმენით ცხრილი `უსაფრთხო_ჯგუფები` (`id` bigint(20) NOT NULL auto_increment, `title` ტექსტის დალაგება utf8_unicode_ci NOT NULL, `perms` ტექსტის დალაგება utf8_unicode_ci NOT NULL, PRIMARY KEY (`INAUEULE=E_INTIS) CHARSET=utf8 COLLATE=utf8_unicode_ci ;

ცხრილი `მომხმარებლები`

შექმენით ცხრილი `მომხმარებლები` (`id` bigint(20) NOT NULL auto_increment, `login` ტექსტის დალაგება utf8_unicode_ci NOT NULL, `passwd` ტექსტის შეკრება utf8_unicode_ci NOT NULL, `groupId` int(1) NOT PRIMARY KEY (`id`)) ENGINE=MyISAM AUTO_INCREMENT=1 DEFAULT CHARSET=utf8 COLLATE=utf8_unicode_ci ;

temp=მასივი();

$this->temp["_result"]=0;

$this->temp["_uid"]=აფეთქება("::",$_COOKIE["site_hash"]);

$this->temp["_uid"]=$this->temp["_uid"];

$this->temp["_gid"]=$this->getUserSecurityAccess($this->temp["_uid"]);

$this->temp["_conn_id"]=mysql_connect("მასპინძელი","მომხმარებელი","passwd");

mysql_select_db("მონაცემთა ბაზა");

$this->temp["_q1"]=mysql_query("SELECT perms" ."FROM `secure_groups`" ."WHERE id=".$this->temp["_gid"]);

$this->temp["_access_stamp"]=mysql_fetch_assoc($this->temp["_q1"]);

ავტორიზაციის პროცედურა ჰგავს მომხმარებლის პერსონალური მონაცემების (შესვლა და პაროლი) შეყვანას სპეციალურ ფორმაში, რომლის გაგზავნის შემდეგ მომხმარებლის მიერ წარდგენილი მონაცემები დამუშავდება checkAuthData() ფუნქციის მეთოდით და თუ მონაცემები სწორია, მომხმარებლის მონაცემები შეინახება ჩამწერი ქუქიების სახით მომხმარებლის მიერ დადგენილი პერიოდის განმავლობაში, ან მითითებული მნიშვნელობის არარსებობის შემთხვევაში, ნაგულისხმევი პერიოდისთვის.

$_COOKIE გარემოს ცვლადში შენახული მონაცემების ავთენტურობის შესამოწმებლად ჩვენ გამოვიყენებთ EatCookie() ფუნქციას, რომელიც დაადასტურებს მონაცემებს ლოგიკური შემოწმების შედეგის დაბრუნებით (true - false).

მე არ წარმოგიდგენთ ფორმას, რომლითაც უნდა წარადგინოთ, რადგან ეს არ არის პროგრამირების თეორიის ნაწილი და მხოლოდ ველის იდენტიფიკატორების მითითებით.

  • `ulogin` - მომხმარებლის შესვლა
  • `upasswd` - მომხმარებლის პაროლი
  • `დროი` - მომხმარებლის მიერ დადგენილი სესიის დრო (1-დან 5 საათამდე)
  • `auth` - ღილაკის სახელის გაგზავნა

სულ ესაა. რჩება მხოლოდ ცდა, ექსპერიმენტი, შეცდომების დაშვება და გამოსავლის პოვნა, რასაც მთლიანად თქვენ გიტოვებთ.

ვიმედოვნებ, რომ მალე შევხვდებით და ვისაც კითხვა აქვს ჩემთან სტატიასთან დაკავშირებით და არა მარტო - მიწერეთ [ელფოსტა დაცულია], ან [ელფოსტა დაცულია].

პატივისცემით, კირილ კარპენკო, INPP-ის IT დეპარტამენტის ხელმძღვანელი.



რაიმე შეკითხვა?

შეატყობინეთ შეცდომას

ტექსტი, რომელიც გაეგზავნება ჩვენს რედაქტორებს: