2.2.2 Intranet
Swoją popularność Internet zawdzięcza łatwości użycia, sprowadzającej się do obsługi stron informacyjnych z tekstem, grafiką i innymi danymi multimedialnymi. Dodatkowo, przy użyciu dokładnie tego samego interfejsu oferowany jest dostęp do różnych usług takich jak FTP11 czy poczta elektroniczna. Czynniki te spowodowały zainteresowanie rozwiązaniami i narzędziami sieciowymi bazującymi na standardach Internetu. Uświadomiono sobie, że istniejące od lat, dobrze znane z sieci Internet, standardowe rozwiązania mogą być z powodzeniem wykorzystywane do budowy ogólnozakładowych systemów informacyjnych. Technologia była gotowa – wystarczyło ją zastosować.
Intranet jest to dowolna sieć lokalna (LAN) oparta na protokole TCP/IP, w której do obiegu i udostępniania informacji użytkownikom stosowane są sprawdzone rozwiązania komunikacyjne, serwisy i usługi obowiązujące w Internecie. Ideą tego rozwiązania jest stosowanie sprawdzonych i przetestowanych globalnie rozwiązań sieciowych.
Sieci Intranet, wykorzystujące w sieciach lokalnych przedsiębiorstw elementy nawigacji znane z Internetu, umożliwiają użytkownikom efektywną wymianę i analizę informacji, bardziej wydajną współpracę i wygodniejszy dostęp do informacji. Pozwala to na usprawnienie obiegu informacji w firmie i zautomatyzowanie często wykonywanych czynności biurowych. Intranet umożliwia wszystkim pracownikom wspólne korzystanie z dokumentów i dostęp do firmowych baz danych. Jako interfejsu używa przeglądarki Web (najczęściej Netscape Navigator lub Internet Explorer), a jego użycie jest równie proste jak normalne przeglądanie sieci, co eliminuje długotrwałe szkolenia.
W sytuacji kiedy zakład wybierze TCP/IP jako podstawowy protokół sieciowy szybkie wdrożenie Intranetu staje się możliwe dzięki gotowym do użycia aplikacjom i standardom komunikacyjnym pochodzącym z sieci Internet. Dodatkowo istnieje możliwość połączenia oprogramowania pochodzącego od różnych producentów w jedną sieć. Gwarantuje to niskie nakłady i wielorakość możliwych do wdrożenia opcji. Intranet oferuje szereg mechanizmów, które dostępne są w takich produktach jak Lotus Notes czy Microsoft Exchange. Jednak systemy te z reguły wymagają określenia programowej platformy sieciowej, sprzętu jak i konfiguracji serwera. Są kosztowne, niewygodne w instalacji oraz zarządzaniu, mało podatne na rozbudowę. W odróżnieniu od nich Intranet jest stosunkowo niedrogi, łatwy do zainstalowania i administracji, a jednocześnie zapewnia wysoki stopień bezpieczeństwa.
Stosując Intranet nie musimy być podłączeniu do Internetu, aczkolwiek dla pełnej wymiany informacji z osobami poza firmą jest to zalecane. Przykładowo, dostęp do serwerów WWW mogą mieć jedynie upoważnieni pracownicy, np. po podaniu hasła. Podobnie z pocztą elektroniczną, choć tu spotykamy się z większą otwartością firm stosujących Intranet. Szeroko stosowane są rozwiązania mieszane, czyli sieć Intranet dołączona do Internetu poprzez firewall lub serwer proxy, oddzielający obie sieci i pozwalający w ściśle określonym, limitowanym zakresie na wymianę informacji pomiędzy korporacyjną siecią a Internetem. Jest to podejście godne uwagi ze względu na znacznie lepszą ochronę danych i zasobów wewnątrz sieci, znacznie zmniejsza możliwość uzyskania nieautoryzowanego dostępu do danych.
Najbardziej widoczną częścią Intranetu jest oprogramowanie typu klient uruchamiane przez użytkownika końcowego w celu uzyskania dostępu do informacji, zarówno tej pochodzącej z serwerów baz danych czy aplikacji jak i serwerów WWW. Dlatego też oprogramowanie klienta Intranet z możliwie szerokim zakresem aplikacji ma kluczowe znaczenie dla powodzenia użytkowania wewnętrznej sieci informacyjnej.
Intranet jest szczególnie przydatny w dużych firmach, w których informacje powinny być udostępniane wielu pracownikom. Przykładowe obszary zastosowań:
korporacyjne bazy danych,
procedury stosowania norm jakościowych np. ISO,
instrukcje obsługi sprzętu i oprogramowania stosowanego w przedsiębiorstwie,
materiały szkoleniowe,
wzorce stosowanych w przedsiębiorstwie dokumentów,
materiały z seminariów,
kalendarze spotkań grup roboczych i inne.
Aby zbudować Intranet w firmie konieczne są:
sieć oparta o protokół TCP/IP
serwer WWW
dokumenty i dane sformułowane w języku HTML
przeglądarki WWW zainstalowane na komputerach podłączonych do sieci
TCP/IP (ang. Transmission Control Protocol/Internet Protocol – protokół sterowania transmisją) System wykorzystywany do wzajemnego komunikowania się sieci składających się na Internet. W najlepszej sytuacji są firmy, w których już istnieje sieć TCP/IP. Sprawa jest prosta także w przypadku firm korzystających z Windows 95 i Windows NT, ponieważ systemy te zostały zaprojektowane do współpracy z TCP/IP i instalacja sieci nie powinna stanowić żadnego problemu. W przypadku sieci Novell możliwa jest praca sieci z wieloma protokołami jednocześnie (IPX/SPX i TCP/IP).
Na rynku dostępnych jest kilka konkurencyjnych rozwiązań spośród których można wybrać najbardziej odpowiednie dla konkretnej firmy rozwiązanie. Komputer na którym zostanie zainstalowany serwer powinien być dostosowany do liczby użytkowników Intranetu.
Podejście skoncentrowane na technologii Web zakłada, że cała informacja w sieci korporacyjnej jest zorganizowana lub – poprzez pomosty aplikacyjne – może być zorganizowana w formie dokumentów HTML i hiperłącz. W wielu przypadkach jest to prawda, ale nie obejmuje wszystkich wymagań (np. dane pochodzące z systemu finansowego). Jednak istniejący już w firmie system baz danych może być wykorzystywany do budowy Intranetu. Usługi intranetowe umożliwiają „ubranie” często bardzo skomplikowanych pod względem struktury danych w postać łatwą do przyswojenia dla każdego użytkownika. Odcina go również od szczegółów implementacyjnych i samej bazy danych. Jest to możliwe dzięki rozszerzeniom przeglądarek, które pozwalają im na obsługę dowolnego formatu.
Architektura Microsoft bazuje na konstrukcji systemu operacyjnego ogólnego przeznaczenia (mechanizm aktywnych sterowników ActiveX). Daje to możliwość dodawania nowych funkcji poprzez instalację i użytkowanie aplikacji programowych, które w wielu przypadkach pochodzą od niezależnych producentów.
Netscape oparło konstrukcję swoich wdrożeń w oparciu o koncepcję tzw. plug – in. Są to programy, które mogą rozszerzać funkcjonalność pakietu. Dzięki temu, np. przeglądarka Navigator może zostać wyposażona w bardzo łatwy w obsługę specyficznego formatu poprzez plug – in opracowany przez zupełnie niezależną firmę.
Format HTML (ang. Hypertext Markup Language – język hipertekstowego znakowania informacji) umożliwia przeglądanie informacji w postaci ładnych stron udostępnianych przez serwer. Strony mogą zawierać wszelkiego rodzaju dokumenty z tekstem, grafiką i innymi danymi multimedialnymi. Również za pomocą formularzy i przyłączy do baz danych można stworzyć dowolne interaktywne aplikacje. Kolejną zaletą jest uzyskiwana poprzez hiperłącza możliwość korzystania z odwołań do pokrewnych źródeł informacji, o istnieniu których trudno było by się dowiedzieć metodami tradycyjnymi.
Korzyści uzyskiwane dzięki wdrożeniu sieci Intranet
Usługi dostępne w sieci Intranet
W ramach sieci Intranet oferowane są m.in.:
praca grupowa, harmonogramowanie spotkań i zadań
dzielenie plików i drukarek
realizacja komunikacji pomiędzy użytkownikami
dostęp do odległych systemów
realizacja terminalowego dostępu do aplikacji pracujących na systemach typu mainframe
aplikacji obsługujące różne formy komunikacji w sieci Internet takich jak: Web, News, Mail, FTP, IRC
prowadzenie wideo- konferencji
Do korzyści płynących z prowadzenia Inranetu w firmie, z pewnością można zaliczyć to, że prócz technologii przejmuje od Internetu także filozofię przekazu informacji. Tradycyjny przekaz charakteryzuje się często angielskim słowem push, bowiem informacje są „wkładane” w świadomość odbiorcy. Internet, a za nim Intranet przyjmują inną koncepcję przekazu, określaną słowem pull, bowiem informacje są „wyciągane” z różnych miejsc wtedy, gdy potrzebuje ich informowany. Informacje otrzymuje się wtedy, gdy są rzeczywiście potrzebne. Zatem oszczędność czasu to jedna z głównych korzyści stosowania Intranetu. Inne oszczędności to np. mniejsze zużycie fizycznych nośników informacji ( papier ), co w przypadku dużych firm trudno przecenić. Duże znaczenie ma również to, że stosowanie intranetowej komunikacji wewnętrznej przyspiesza nie tylko wewnętrzny obieg decyzji czy wiadomości, ale znacznie zmniejsza czas reakcji firmy na bodźce i sygnały z zewnątrz. Kolejna oszczędność Intranetu wynika stąd, że serwery WWW są tańsze od stosowanych dotąd narzędzi pracy grupowej ( np. Lotus Notes ) – można zaoszczędzić od 100 do 150 $ w przeliczeniu na jeden komputer w firmie. Ponadto w miarę rozwoju aplikacji grupowych nie trzeba wciąż wzmacniać komputerów. Czytać sprawnie dokumenty WWW potrafią już komputery generacji 386. Przeglądarki WWW dostępne są praktycznie dla każdej platformy sprzętowej, odpada więc kosztowy problem komunikacji komputerów w zwykłych sieciach korporacyjnych.
Kolejne zalety Intanetu, to:
jednolity sposób prezentacji danych ( HTML ),
jeden program stanowiska roboczego realizuje dostęp do informacji różnych systemów,
wszyscy korzystają z tego samego, pojedynczego źródła informacji – znaczna redukcja przestrzeni dyskowej na gromadzenie informacji, zarówno na stacjach roboczych, jak również na serwerze,
możliwość łatwego komunikowania się pracowników firmy – umożliwia to np. wzajemną dyskusję nad nowymi projektami,
niezawodność systemu – używamy sprawdzonej, stosowanej od wielu lat technologii,
stosowanie standardowych protokołów komunikacyjnych, niezależnych od producenta,
elastyczność i łatwość rozbudowy systemu,
znacznie szybszy dostęp do żądanej informacji,
znacznie lepsza kontrola nad nadmiarowości i aktualności informacji,
do korporacyjnego Intranetu można się włączyć korzystając z sieci Internet, a zatem możliwe jest podłączenie z dowolnego miejsca na świecie.
Bezpieczeństwo danych w sieci Intranet.
W sieciach Intranet bezpieczeństwo ma fundamentalne znaczenie i bezpośredni wpływ na funkcjonowanie przedsiębiorstwa. Uniwersalność dostępu bez pewnego systemu zabezpieczeń byłaby niewystarczająca w zastosowaniach Inranet. Systemy zamknięte są na ogół bezpieczne, wystarcza tam przydzielenie odpowiednich uprawnień poszczególnym użytkownikom. Internet – swego rodzaju wzorzec standardów intranet – jest tradycyjnie mało bezpieczny, co wpływa na kłopotliwość bezpiecznych wdrożeń w wewnętrznych sieciach korporacyjnych. Bezpieczny intranet musi gwarantować odparcie wszelkich ataków na zasoby sieci lokalnej z Internetu oraz umożliwiać lokalnym użytkownikom bezpieczną pracę poprzez Internet, bowiem nikogo już nie trzeba przekonywać, że Internet to potężne narzędzie biznesu.
Zabezpieczenie sieci przed niepowołanym dostępem z zewnątrz realizowane jest na ogół poprzez instalację tzw. ścian ogniowych (systemów firewall) lub aplikacji pośredniczących (tzw. serwerów proxy).
Firewall to system umożliwiający kreowanie własnej polityki bezpieczeństwa dla całych przedsiębiorstw i dowolnie dużych sieci. Oferuje kombinację zabezpieczeń na poziomie sieci i aplikacji użytkowych, gwarantując szczelność zabezpieczeń dla dowolnie dużych przedsiębiorstw, z jednoczesnym przeźroczystym dostępem do zasobów Internetu. System sprawdza ruch pakietów sieciowych pomiędzy siecią wewnętrzną a publiczną. Wszystkie przychodzące i wychodzące pakiety danych są sprawdzane pod kątem zgodności z polityką bezpieczeństwa i natychmiast odrzucane w przypadku jej naruszenia. Firewall może być stosowany z równym powodzeniem do tworzenia systemu zabezpieczeń w wewnętrznej sieci Intranet jak i ochrony własnej sieci przed włamaniami z sieci publicznych. Najważniejsze elementy systemu firewall (na przykładzie pakietu Solstice FireWall – 1):
moduł szyfrujący VPN (Virtual Private Network) umożliwia tworzenie wirtualnych, prywatnych i komercyjnych sieci na bazie publicznych sieci rozległych takich jak Intrnet. Dzięki odpowiedniej technologii szyfrowania i sprawdzania integralności danych, użytkownik ma możliwość bezpiecznej komunikacji pomiędzy dowolnymi punktami,
moduł szyfrujący DES także przeznaczony do tworzenia wirtualnych sieci prywatnych, ale bazujący na innym algorytmie szyfrowania,
SKIP (Simple Key Management for IP) – jeszcze jedna metoda szyfrowania ruchu TCP/IP umożliwiająca także tworzenie wirtualnych sieci prywatnych,
translacja adresów IP – umożliwia tłumaczenie wewnętrznych adresów IP na adresy Internet. Opcja jest niezwykle przydatna w przypadku posługiwania się błędnymi lub ograniczonymi ilościowo adresami wewnątrz firmy. Jest to także idealna metoda ukrywania własnych adresów IP.
Client Level Security – autoryzacja klientów za pomocą kluczy programowych (hasło systemu UNIX lub wewnętrzne hasło FireWall – 1). Dzięki temu zagwarantowany jest chroniony dostęp do dowolnej aplikacji sieciowej,
nadzorowanie serwisu WWW – administrator może określić ogólne zasady korzystania z usługi HTML przez poszczególnych użytkowników (np. może zezwolić na przeglądanie pewnych serwerów tylko w określonym czasie, może zabronić odwiedzania wybranych adresów),
diagnostyka antywirusowa – firewall bada pliki kopiowane do sieci lokalnej za pośrednictwem protokołu FTP pod kątem przenoszenia wirusów,
synchroniczna praca modułów – umożliwia powielanie pracy komputerów zaporowych i przejmowanie funkcji w przypadku awarii jednego z nich.
Proxy jest aplikacją pośredniczącą w przekazywaniu informacji pomiędzy siecią chronioną a światem zewnętrznym. Należy tutaj rozróżnić dwie klasy połączeń: przychodzące i wychodzące. Połączenia wychodzące są w sposób przezroczysty dla użytkownika przekazywane na zewnątrz i nie jest przy tym konieczna zmiana oprogramowania czy też przyzwyczajeń użytkownika. Umiejętność wykonywania maskowania IP pozwala na ukrywanie źródła pochodzenia połączenia i utrudnia zadanie hacker’om chcącym włamać się do systemu. Z kolei proxy dla połączeń inicjowanych z zewnątrz do użytkownika wewnętrznego nie jest przezroczysty. Będąc jedną z linii obrony systemu wewnętrznego ma za zadanie wpuszczanie jedynie połączeń należących do osób uprawnionych. Czasami istnieje konieczność udostępnienia zasobów systemu chronionego osobom pracującym zdalnie poprzez sesje terminalowe lub FTP. Standardowy proxy przychodzących połączeń Telnet i FTP zapewni autoryzacja w oparciu o hasła. Dodatkowo każdemu uprzywilejowanemu użytkownikowi przyporządkowany jest jeden adres komputera w sieci chronionej, z którym może się on łączyć z zewnątrz. Zatem potwierdzenie tożsamości użytkownika jest dwu poziomowe: najpierw autoryzacja z użyciem hasła przy wchodzeniu do firewall’a, a potem standardowy login na właściwej maszynie w sieci wewnętrznej.
111 FTP (ang. File Transfer Protocol – protokół transmisji plików) Metoda przesyłania plików pomiędzy komputerami za pośrednictwem Internetu.