Verkkopalvelut ja verkkopalvelut. Antivirusten luokitus

Kansainvälisen standardin ISO/IEC 17799 perusmääräykset.

Osa 19: Kulunvalvonta. Jatkoa.

Verkkokäytön valvonta

Pääsyä sekä sisäisiin että ulkoisiin verkkopalveluihin tulee valvoa. Tämä auttaa varmistamaan, että verkkoon ja verkkopalveluihin pääsevät käyttäjät eivät vaaranna näiden palvelujen turvallisuutta. Tätä varten käytetään seuraavia työkaluja:

    asianmukaiset rajapinnat organisaation verkon ja julkisten verkkojen ja muiden organisaatioiden omistamien verkkojen välillä;

    asianmukaiset tunnistusmekanismit käyttäjille ja laitteille;

    käyttäjien pääsyn valvonta tietopalveluihin.

Verkkopalvelujen käyttökäytäntö

Suojaamattomat yhteydet verkkopalveluihin voivat vaikuttaa koko organisaatiosi turvallisuuteen. Käyttäjille tulisi antaa välitön pääsy vain niihin palveluihin, joita varten he ovat saaneet erityisluvan. Tämä on erityisen tärkeää verkkoyhteyksissä luottamuksellisiin tai liiketoimintakriittisiin sovelluksiin sekä käyttäjille, jotka toimivat korkean riskin alueilla, kuten julkisilla alueilla ja ulkoisilla alueilla, jotka eivät kuulu organisaation suojausvalvontaan.

Verkkojen ja verkkopalvelujen käyttöä koskevia politiikkoja on kehitettävä. Tämän käytännön tulisi kattaa:

    verkot ja verkkopalvelut, joihin pääsy on sallittu;

    hallinnolliset säännöt ja keinot verkkoyhteyksien ja verkkopalvelujen käytön suojaamiseksi.

Tämän käytännön tulee olla yhdenmukainen organisaation kulunvalvontakäytännön kanssa.

Käyttäjän todennus ulkoisille yhteyksille

Ulkoiset yhteydet (esimerkiksi yhteydet puhelinlinjojen kautta) tarjoavat mahdollisuuden luvattomaan pääsyyn organisaation tietoihin. Siksi todennusta on käytettävä etäkäyttöön.

Todennusmenetelmiä on useita. Jotkut näistä menetelmistä tarjoavat tehokkaamman suojauksen kuin toiset – esimerkiksi salaukseen perustuvat menetelmät voivat tarjota vahvemman todennuksen. Vaadittu suojan taso olisi määritettävä riskinarvioinnin avulla. Tarvitset näitä tietoja, kun valitset sopivaa todennusmenetelmää.

Etäkäyttäjien todentamiseen voit käyttää esimerkiksi salausmenetelmiä, laitteistoa tai haaste- ja kuittausprotokollia. Lisäksi yhteyslähteen aitouden varmistamiseksi voidaan käyttää omistettuja yksityisiä linjoja tai keinoja käyttäjien verkko-osoitteiden varmentamiseen.

Suojatakseen luvattomilta ja ei-toivotuilta yhteyksiltä tietojenkäsittelypalveluihin organisaatiot voivat käyttää takaisinsoittotoimintoja, kuten modeemeja, joissa on takaisinsoittotoiminto. Tällä ohjausmenetelmällä todennetaan käyttäjät, jotka yrittävät muodostaa yhteyden organisaation verkkoon etäsijainnista. Kun käytät tätä menetelmää, sinun ei pitäisi käyttää verkkopalveluita, jotka tarjoavat puhelun uudelleenohjausta. Jos sinulla on soitonsiirtoominaisuus, poista se käytöstä välttääksesi siihen liittyvät haavoittuvuudet. Lisäksi takaisinsoittoprosessiin tulee sisältyä varmistus, että organisaatio todella katkaisi yhteyden. Muussa tapauksessa etäkäyttäjä voi pysyä linjalla huijaamalla testiä soittamalla takaisin. Takaisinsoittoja tulee testata huolellisesti tämän ominaisuuden suhteen.

Solmun todennus

Hyökkääjät voivat käyttää työkaluja automaattiseen yhteyden muodostamiseen etätietokoneeseen päästäkseen luvattomasti yrityssovelluksiin. Siksi yhteyksien etätietokonejärjestelmiin on vaadittava todennusta. Tämä on erityisen tärkeää, jos yhteys käyttää verkkoa, joka ei ole organisaation hallinnassa.

Vertaistodennus voi tarjota vaihtoehtoisen tavan todentaa etäkäyttäjäryhmiä, kun ne muodostavat yhteyden jaettuihin suojattuihin tietojenkäsittelypalveluihin.

Suojaa etädiagnostiikkaportteja

Pääsyä diagnostisiin portteihin on valvottava huolellisesti. Monissa tietokoneissa ja tietoliikennejärjestelmissä on puhelinverkkoyhteyden etädiagnostiikkajärjestelmä huoltoinsinöörien käyttöön. Jos diagnostiikkaportteja ei ole suojattu, niitä voidaan käyttää luvattomaan käyttöön. Siksi ne on varmistettava asianmukaisella turvamekanismilla (esim. lukolla). On laadittava säännöt sen varmistamiseksi, että näihin portteihin pääsee vain tietokonejärjestelmästä vastaavan henkilön ja pääsyä tarvitsevan huoltohenkilöstön välisellä sopimuksella.

Tietokoneverkkojen erottaminen

Kun syntyy kumppanuuksia, jotka edellyttävät verkkojen ja tietojenkäsittelylaitteiden integrointia tai jakamista, verkot ulottuvat yhä enemmän perinteisten organisaatiorajojen ulkopuolelle. Tämä laajennus voi lisätä riskiä luvattomasta pääsystä verkkoon kytkettyihin tietojärjestelmiin, joista jotkut saattavat vaatia suojaa muilta verkon käyttäjiltä niiden kriittisyyden tai luottamuksellisuuden vuoksi. Tällaisissa olosuhteissa on suositeltavaa harkita verkon ohjaustyökalujen käyttöönottoa tietopalveluiden, käyttäjien ja tietojärjestelmien erottamiseksi toisistaan.

Eräs tapa hallita turvallisuutta suurissa verkoissa on jakaa tällaiset verkot erillisiin loogisiin verkkovyöhykkeisiin, esimerkiksi organisaation sisäisiin verkkovyöhykkeisiin ja ulkoisiin verkkovyöhykkeisiin. Jokainen tällainen vyöhyke on suojattu tietyllä suoja-alueella. Tällainen kehä voidaan toteuttaa asentamalla suojattu yhdyskäytävä kahden toisiinsa liitetyn verkon välille pääsyn ja tiedonsiirron hallitsemiseksi näiden kahden toimialueen välillä. Tämä yhdyskäytävä on määritettävä suodattamaan liikenne näiden toimialueiden välillä ja estämään luvaton käyttö organisaation kulunvalvontakäytännön mukaisesti.

Hyvä esimerkki tällaisesta yhdyskäytävästä on järjestelmä, jota yleisesti kutsutaan palomuuriksi.

pääsyvaatimukset. Lisäksi, kun otat käyttöön verkon reititystä ja yhdyskäytäviä, sinun on otettava huomioon suhteellinen kustannus- ja suorituskykyvaikutus.

Verkkoyhteyksien valvonta

Jaettujen verkkojen kulunvalvontakäytännöt, erityisesti ne, jotka ulottuvat organisaation rajojen ulkopuolelle, voivat edellyttää keinojen käyttöönottoa käyttäjien yhteyksien rajoittamiseksi. Tällaiset toiminnot voidaan toteuttaa käyttämällä verkkoyhdyskäytäviä, jotka suodattavat liikennettä tietyn taulukon tai sääntöjoukon mukaisesti. Asetettavien rajoitusten tulee perustua pääsypolitiikkaan ja organisaation tarpeisiin. Näitä rajoja on ylläpidettävä ja päivitettävä viipymättä.

Tässä on esimerkkejä alueista, joille on asetettava rajoituksia:

    sähköposti;

    yksisuuntainen tiedostojen siirto;

    kaksisuuntainen tiedostojen siirto;

    interaktiivinen pääsy;

    verkkoon pääsy kellonajan tai päivämäärän perusteella.

Verkon reitityksen ohjaus

Jaetuissa verkoissa, erityisesti sellaisissa, jotka ylittävät organisaation rajat, saattaa olla tarpeen määrittää reititysohjaus sen varmistamiseksi, että tietokoneyhteydet ja tietovirrat eivät riko organisaation kulunvalvontakäytäntöjä. Tällainen ohjaus on usein tarpeen verkoille, jotka jaetaan muiden organisaation ulkopuolisten käyttäjien kanssa.

Reititysohjauksen tulee perustua tiettyihin mekanismeihin lähde- ja kohdeosoitteiden tarkistamiseksi. Lisäksi verkkojen eristämiseksi ja reittien syntymisen estämiseksi kahden eri organisaatioiden verkon välillä on erittäin kätevää käyttää verkko-osoitteen käännösmekanismia. Nämä työkalut voidaan toteuttaa sekä ohjelmisto- että laitteistotasolla. Toteutettaessa on otettava huomioon valittujen mekanismien teho.

Yrityksen toimittamat vakiomateriaalit

Tietokeskuksen fyysinen sijainti, johon kriittiset laskentaresurssit kerätään. Keskus on suunniteltu tukemaan liiketoimintakriittisiä sovelluksia ja niihin liittyviä laskentaresursseja, kuten keskustietokoneita, palvelimia ja palvelinfarmia.

Yrityssovelluksia ovat rahoitus-, henkilöstö-, sähköinen kaupankäynti ja yritysten väliset sovellukset. Yrityssovelluksia tukevien palvelinryhmien lisäksi on muita palvelinryhmiä, jotka tukevat verkkopalveluita ja verkkosovelluksia. Verkkopalveluihin kuuluvat NTP, Telnet, FTP, DNS, DHCP, SNMP, TFTP ja NFS. Verkkosovelluksia ovat IP-puhelut, videon siirto IP:n kautta, videoneuvottelujärjestelmät jne.

Yrityssovelluksiin kuuluvat kaikki liiketoiminnalle tarpeellisia toimintoja suorittavat sovellukset, mikä tarkoittaa yleisesti ottaen erittäin suurta määrää tällaisia ​​sovelluksia. Jotkut yrityssovellukset on järjestetty loogisesti useisiin kerroksiin, jotka erotetaan niiden suorittamien toimintojen mukaan.

Jotkut tasot on omistettu tukemaan asiakaskutsuja tai ulkoisia toimintoja, kuten web-sivujen tai komentoriviliittymän (CLI) tukea sovelluksille. Joissakin tapauksissa ulkoisia toimintoja voidaan toteuttaa webin pohjalta. Muut toiminnot käsittelevät käyttäjien pyyntöjä ja muuntavat ne tasojen, kuten palvelimien tai tietokantojen, ymmärtämään muotoon.

Tätä monitasoista lähestymistapaa kutsutaan N-tason malliksi, koska ulkoisen ja sisäisen tason lisäksi niiden välillä voi olla useita tasoja. Tällaiset tasot liittyvät objektien hallintaan, niiden suhteisiin, ohjaavat vuorovaikutusta tietokannan kanssa ja tarjoavat tarvittavat rajapinnat sovelluksiin.

Yrityssovellukset kuuluvat yleensä johonkin seuraavista ydinliiketoiminta-alueista:

  • Customer Relationship Management CRM.
  • Enterprise Resource Planning ERP.
  • Supply Chain Management SCM.
  • Myyntiautomaatio (Sales Force Automation SFA).
  • Tilauksen käsittely.
  • Sähköinen kaupankäynti.

Lähde: Cisco

On huomattava, että ulompi kerros, joka tukee asiakaspuheluita palvelimelle, tukee pääsysovelluksia. Tällä hetkellä sovelluksia on sekä natiivi- että web-rajapinnoilla, ja suuntaus on siirtyä kohti verkkosovelluksia.

Tämä trendi viittaa siihen, että asiakkaiden kanssa työskennetään verkkorajapinnalla, mutta samalla sovelluksilla on keskitaso, joka asiakkaan pyynnöstä vastaanottaa tietoja sisäisestä tietokannasta ja välittää sen ulkoiselle tasolle, esim. web-palvelin, jolloin vastaus on asiakkaalla.

Tämä sovellus- ja tietokantajärjestelmän keskitaso on loogisesti erotettu osa, joka suorittaa tiettyjä toimintoja. Näiden toimintojen looginen erottaminen mahdollistaa fyysisen erottamisen. Ja johtopäätös on, että sovelluspalvelimien ja verkkopalvelimien ei enää tarvitse sijaita fyysisesti samassa paikassa.

Tämä erottelu lisää palvelujen skaalautuvuutta ja yksinkertaistaa suurten palvelinryhmien hallintaa. Verkkonäkökulmasta tällaiset eri toimintoja suorittavat palvelinryhmät voidaan fyysisesti jakaa verkon eri kerroksiin turvallisuus- ja hallittavuussyistä. Kuvassa 10 Keskitaso ja tietokantataso tarjoavat verkkoyhteyden jokaiselle palvelinryhmälle.

Palvelinkeskuksen ominaisuudet

Koska kriittiset laskentaresurssit sijaitsevat näissä paikoissa, on ryhdyttävä erityistoimiin henkilöstön ja teknisten laitteiden valmistelemiseksi ympärivuorokautiseen tukeen. Tuen kohteena ovat laskenta- ja verkkoresurssit. Näiden resurssien erityispiirteet ja niiden merkitys liiketoiminnan kannalta vaativat erityistä huomiota seuraaviin alueisiin:

  • Energiahuolto
  • Jäähdytys
  • Kaapelointi
  • Lämpötilan ja kosteuden säätö
  • Palo- ja savujärjestelmät
  • Fyysinen turvallisuus: pääsynesto- ja valvontajärjestelmät
  • Asennus fyysinen tila ja korotetut lattiat

Käyttöhenkilöstön tulee koostua asiantuntijoista, jotka ovat perehtyneet perusteellisesti keskuksen johtamisen ja työn seurannan vaatimukset. Edellä mainittujen palvelualueiden lisäksi on mainittava:

  • Palvelinresurssit, mukaan lukien laitteistot, ohjelmistot ja käyttöjärjestelmät.
  • Palvelinresursseja tukeva verkkoinfrastruktuuri

Verkkoinfrastruktuuri

Laskentaresurssien tukemiseen tarvittava infrastruktuuri määräytyy suurelta osin arkkitehtuurin tavoitteita palvelevien konesalipalveluiden kokonaisuuden mukaan. Verkkoinfrastruktuurin pääkomponentit ryhmitellään sitten näiden samojen palvelujen mukaan. Verkkoinfrastruktuurin komponenttien luettelo määrittelee palvelujoukon, mutta itsessään se on erittäin laaja, ja sitä on helpompi hahmotella kuvailemalla kunkin palvelun yksityiskohdat.

Palvelinkeskusten luomisen edut

Palvelinkeskusten edut voidaan tiivistää yhteen lauseeseen: "Palvelukeskus yhdistää kriittiset laskentaresurssit suojattuun ympäristöön keskitettyä hallintaa varten, jolloin yritys voi työskennellä oman aikataulunsa mukaan, myös vuorokauden ympäri."

Kaikkien palvelinkeskusta tukevien palveluiden odotetaan olevan käytössä ympärivuorokautisesti. Normaalia liiketoimintaa tukevat kriittiset liiketoimintasovellukset, joita ilman liiketoiminta joko kärsii pahasti tai pysähtyy kokonaan.

Keskuksen rakentaminen vaatii merkittävää suunnittelua. Tehokkuutta, skaalautuvuutta, turvallisuutta ja hallintaa koskevien strategioiden on oltava selkeitä ja selkeästi linjattuja liiketoiminnan vaatimusten kanssa.

Tärkeiden tietojen saatavuuden menetys voidaan ilmaista määrällisesti, koska se vaikuttaa tulostuloihin. On yrityksiä, joiden on lain mukaan suunniteltava liiketoiminnan jatkuvuutta: liittovaltion virastot, rahoituslaitokset, terveydenhuolto jne.

Mahdollisen tiedonsaannin menettämisen tuhoisat seuraukset pakottavat yritykset etsimään keinoja vähentää tällaista riskiä ja sen vaikutuksia liiketoimintaan. Merkittävä osa suunnitelmista harkitsee kriittiset laskentaresurssit kattavien palvelinkeskusten käyttöä.

Mikhail Kader / Cisco

Toinen tapa optimoida virustentorjunnan toiminta on luoda siitä erilaisia ​​versioita tietokoneita varten, jotka palvelevat eri tarkoituksia. Usein ne eroavat vain tiettyjen tiettyjen moduulien läsnäolosta ja käyttöliittymän eroista, kun taas itse virustarkistuksen suorittaa sama aliohjelma, jota kutsutaan anti-virus kerneliksi 1. Viruksentorjuntaydin on olemassa oleviin virustunnisteisiin perustuvan allekirjoitusten skannaus- ja heuristisen analyysin toteutus. .

Antivirus kompleksi - sarja virustentorjuntaohjelmia, jotka käyttävät samaa virustentorjuntaydintä tai -ytimiä, jotka on suunniteltu ratkaisemaan käytännön ongelmia tietokonejärjestelmien virustorjuntaturvallisuuden varmistamisessa. Virustentorjuntakompleksi sisältää välttämättä työkaluja virustentorjuntatietokantojen päivittämiseen

Mikä tahansa paikallisverkko sisältää pääsääntöisesti kahdentyyppisiä tietokoneita - työasemat, joissa ihmiset istuvat suoraan, ja verkkopalvelimia, joita käytetään virallisiin tarkoituksiin. Palvelimet jaetaan suoritettavien toimintojen luonteen mukaan:

  • Verkko, jotka tarjoavat keskitetyn tiedon tallennuksen: tiedostopalvelimet, sovelluspalvelimet ja muut
  • Posti, jossa suoritetaan ohjelma, jota käytetään sähköisten viestien siirtämiseen tietokoneesta toiseen
  • Yhdyskäytävät, joka vastaa tiedon siirtämisestä verkosta toiseen. Esimerkiksi yhdyskäytävä tarvitaan paikallisen verkon yhdistämiseen Internetiin

Näin ollen virustentorjuntajärjestelmiä on neljää tyyppiä - työasemien, tiedostopalvelimien, sähköpostijärjestelmien ja yhdyskäytävien suojaamiseen 2 Mikä tahansa sähköpostipalvelin tai yhdyskäytävä on samalla verkkopalvelin. Näin ollen on mahdollista, että yksi tietokone voi suorittaa kaikki kolme toimintoa - jos verkkopalvelimelle on asennettu sekä sähköpostin lähettämiseen tarkoitettu ohjelma että yhdyskäytävä. Päinvastainen tapaus - tiedostopalvelin, joka toteuttaa yksinomaan tiedostojen tallennusta, koskee vain verkkopalvelimia ja vaatii vain virustorjuntakompleksin asennuksen verkkopalvelimien suojaamiseksi .

Työasemat- Nämä ovat paikallisverkon tietokoneita, joilla käyttäjät työskentelevät suoraan. Työaseman suojauspaketin päätehtävänä on varmistaa koneen turvallinen toiminta - tämä edellyttää reaaliaikaista, on-demand-skannausta ja paikallista sähköpostin tarkistusta.

Verkkopalvelimet- Nämä ovat tietokoneita, jotka on erityisesti tarkoitettu tietojen tallentamiseen tai käsittelyyn. Niitä ei yleensä käytetä suoraan niihin kohdistuvaan työhön, joten toisin kuin työasemissa, sähköpostin tarkistaminen virusten varalta ei ole välttämätöntä. Siksi tiedostopalvelimille tarkoitetun virustorjuntaratkaisun on suoritettava reaaliaikainen tarkistus ja tarpeen mukaan tehtävä tarkistus.

Virustorjuntakompleksi suojaa postijärjestelmät on suunniteltu tarkistamaan kaikki ohittavat sähköpostit virusten varalta. Toisin sanoen hänellä ei ole velvollisuutta tarkistaa muita tällä tietokoneella olevia tiedostoja (tätä tarkoitusta varten on olemassa monimutkainen verkkopalvelinten suojaaminen). Siksi tarvitaan varsinainen ohjelma kaikkien vastaanotettujen ja lähetettyjen postin kirjeenvaihdon tarkistamiseksi reaaliajassa ja lisäksi sähköpostitietokantojen on-demand-tarkistusmekanismi.

Samoin tarkoituksensa mukaisesti virustorjuntakompleksi yhdyskäytävä tarkistaa vain yhdyskäytävän kautta kulkevat tiedot.

Koska kaikki edellä mainitut kompleksit käyttävät allekirjoitusanalyysi, niissä on välttämättä oltava keino pitää virustorjuntatietokannat ajan tasalla, eli mekanismi niiden päivittämiseksi. Lisäksi moduuli keskitettyä etähallintaa varten on usein hyödyllinen, jonka avulla järjestelmänvalvoja voi määrittää virustorjuntaasetukset työpaikallaan, suorittaa tarpeen mukaan tarkistuksia ja päivittää virustorjuntatietokantoja 3 Kaukosäätimen työkalut kuvataan tarkemmin myöhemmin kurssin vastaavassa osiossa.

Kotitietokoneen virustorjunta on usein erityisen yksinkertainen asetuksissa ja käyttöliittymässä, eikä se vaadi käyttäjältä erityisosaamista. Samaa voidaan sanoa mobiilikäyttäjien suojelemisesta 4 Mobiililaitteisiin kuuluvat kaikki laitteet, jotka on suunniteltu toimimaan ilman tiettyä työpaikkaa ja paikallista tietokonetta: matkapuhelimet, älypuhelimet, taskutietokoneet. Kuitenkin kaikissa muissa suhteissa, lukuun ottamatta järjestelmänvalvojan kyvyttömyyttä keskitetysti ja etäohjata, tällaiset ohjelmat kuuluvat työasemien suojaamiseen tarkoitettuun virustorjuntaohjelmaan.

Kun puhumme Internetin käytöstä, puhumme itse asiassa yksittäisistä palveluista, jotka on toteutettu tässä verkossa. Verkkoasiakkaat käyttävät tavoitteistaan ​​ja päämääristään tarvitsemiaan palveluita.

Eri palveluilla on erilaiset sovellusprotokollat. Niiden noudattaminen varmistetaan ja tuetaan erityisten ohjelmien työllä, jotka on asennettava tietokoneeseen. Muistakaamme, että tällaisia ​​ohjelmia kutsutaan asiakasohjelmiksi.

Päätetila (Telnet) . Historiallisesti yksi varhaisimmista Internet-palveluista on Telnet-tietokoneen etähallintapalvelu. . Kun muodostat yhteyden etätietokoneeseen tämän palvelun protokollalla, voit hallita sen toimintaa. Tämän tyyppistä ohjausta kutsutaan konsoliksi tai terminaaliksi. Aiemmin tätä palvelua käytettiin laajalti monimutkaisten matemaattisten laskelmien suorittamiseen tehokkailla tietokoneilla. Ei ole käytännöllistä ilmoittaa tärkeimpien Telnet-asiakkaiden nimiä, koska jokainen tällaista palvelua tarjoava palvelin tarjoaa oman asiakasohjelmistonsa. Työ tässä tapauksessa muistuttaa työskentelyä tietokonepäätteellä aikajakotilassa. Käytännössä tätä tilaa käytetään harvoin.

Sähköposti (Sähköposti). Se on tapa lähettää viestejä sähköisesti. Erityiset sähköpostipalvelimet tarjoavat tämän palvelun Internetissä. Postipalvelimet vastaanottavat viestejä asiakkailta ja välittävät ne ketjua pitkin vastaanottajien sähköpostipalvelimille.

Sähköpostin kanssa työskentelyn periaate on hyvin samanlainen kuin tavallisen kirjeenvaihdon kanssa. Internet-palveluntarjoaja (ISP) avaa käyttäjälle sähköisen postilaatikon, johon käyttäjälle lähetetty kirjeenvaihto vastaanotetaan. Tälle postilaatikolle on määritetty sähköpostiosoite, ns Sähköposti ja salasana. Itse asiassa käyttäjälle annetaan mahdollisuus tallentaa tietty määrä tietoa palveluntarjoajan tietokoneelle. Koska palveluntarjoajan levykapasiteetti ei ole rajoittamaton, postilaatikoissa olevien tietojen määrä on joko rajoitettu määrä ja säilytysaika, tai postin tallentamisesta peritään maksu. Sähköpostiviestejä vaihdettaessa lähettäjän ja vastaanottajan ei tarvitse olla linjassa samanaikaisesti. Lähetetyt viestit menevät postilaatikkoosi, josta voit noutaa ne sinulle sopivana ajankohtana. Kun yhteys muodostetaan vastaanottajan ja hänen sähköpostipalvelimensa välille, saapuvat viestit siirretään automaattisesti vastaanottajan tietokoneelle.

Postipalvelu perustuu kahteen sovellusprotokollaan SMTP (Yksinkertainen Mail Siirtää pöytäkirjaYksinkertaisin sähköpostinsiirtoprotokolla) Ja POP3 (Lähettää Toimisto pöytäkirja3 – Post Office Protocol, versio 3). Ensimmäistä menetelmää käytetään kirjeenvaihdon lähettämiseen tietokoneelta palvelimelle ja toisella menetelmällä saapuvien viestien vastaanottamiseen.

Asiakassähköpostiohjelmia on laaja valikoima. Näitä ovat esimerkiksi Microsoft OutlookExpress, joka sisältyy Windows 98 -käyttöjärjestelmään vakiona. Tehokkaampi ohjelma, joka integroi sähköpostituen lisäksi muita toimistonhallintatyökaluja - Microsoft Outlook 2000. TheBat- ja EudoraPro-ohjelmat ovat melko suosittuja.

Postituslistat (MailLista). Säännöllinen sähköposti edellyttää kahden kumppanin osallistumista kirjeenvaihtoon. Laajentaaksesi kontaktipiiriäsi voit tilata sähköpostiisi tietoa sinua kiinnostavista aiheista ns postituslistoja. Erityiset ajankohtaiset palvelimet, jotka keräävät tietoa tietyistä aiheista, välittävät ne sähköpostiisi.

Puhelinkonferenssipalvelut(Usenet). Tämä on valtava viestipohjainen sähköinen ilmoitustaulu nimeltä puhelinkonferenssit tai uutisryhmiä. Toisin kuin sähköposti, uutisryhmien tiedot ovat kaikkien nähtävillä. Keskustelun helpottamiseksi on muodostettu erilaisia ​​ryhmiä, joiden osallistujat lähettävät ja vastaanottavat viestejä tietyistä aiheista.

Uutisryhmien käytön perustekniikka on esittää kysymys koko maailmalle ja sitten saada vastaus tai neuvoja niiltä, ​​jotka ovat jo käsitelleet kysymyksen. On tarpeen varmistaa, että kysymys vastaa konferenssin aihetta.

Puhelinkonferenssipalvelun kanssa työskentelemiseen on olemassa erityisiä asiakasohjelmia. Esimerkiksi Microsoft Outlook Express -sovelluksella voit myös työskennellä puhelinkonferenssipalvelun kanssa. Aloitaksesi sinun on määritettävä ohjelma olemaan vuorovaikutuksessa uutisryhmäpalvelimen kanssa, tilaamaan tiettyjä ryhmiä ja vastaanottamaan säännöllisesti kaikki viestit valitusta aiheesta.

FTP (File Transfer Protocol) -palvelu-Tiedostonsiirtoprotokolla). Tämän palvelun avulla voit vastaanottaa ja siirtää tiedostoja, ja se on nykyään yleisin ohjelmistotuotteiden vastaanottamisessa.

WWW (World Wide Web-World Wide Web). Tämä palvelu mahdollistaa hyperteksti- ja hypermedia-asiakirjojen käsittelyn . WWW:n kanssa työskentelemiseen käytetään erityistä protokollaa: HTTPHyper Text Transfer Protocol. Hypertekstiasiakirjat luodaan käyttämällä erityistä kieltä nimeltä HTML-Hyper Text Markup Language. Tällä kielellä laadittua ja käyttäjän katseltavissa olevaa asiakirjaa kutsutaan Web-sivuksi. Web-sivujen katseluohjelmia kutsutaan selaimiksi tai tutkijoiksi. Paras termi web-sivujen selailulle on navigointi.

PalveluArchie. Mahdollistaa tiedoston löytämisen Internetistä sen nimen perusteella. Viime aikoina tästä palvelusta on kuitenkin tullut vähemmän suosittu, koska WWW-verkkoon on ilmestynyt hakukoneita, joiden avulla voit tehdä hakuja helpommin.

Gopher. Tämä järjestelmä käyttää tietoja sisäkkäisten valikoiden kautta. Se on World Wide Webin prototyyppi, mutta on nyt vähitellen kuolemassa, koska liikkuminen WWW:ssä on yksinkertaisempaa ja kätevämpää.

WAIS (Wide Area Information Service)-Tietopalvelu laajalle alueelle). Tämä järjestelmä etsii tietoja avainsanan mukaan.

IRC. (Internet Relay Chat). Suunniteltu suoraa viestintää useiden ihmisten välillä reaaliajassa. Tätä palvelua kutsutaan joskus chat-konferenssit tai keskustelut.

Palvelimien ja verkkojen kanssa työskentelemiseen on olemassa useita suosittuja asiakasohjelmia, jotka tukevat IRC-palvelua. Yksi suosituimmista ohjelmista on mIRC.exe.

ICQ. Tämä palvelu on suunniteltu etsimään Internetiin yhteydessä olevan henkilön verkon IP-osoite. Käyttääksesi tätä palvelua sinun on rekisteröidyttävä keskuspalvelimelle ( http:// www. icq. com) ja hanki henkilötunnus UIN( Universaali Internet Määrä). Tämä numero voidaan välittää yhteyskumppaneille, jolloin ICQ-palvelu saa Internet-hakulaitteen luonteen.

Internetissä on monia mielenkiintoisempia käyttötapoja, mm. puhelinkeskustelut,radio- ja televisiolähetysten vastaanottaminen.