Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Проектирование локальных сетей.

Поиск

Требования к локальной сети: функциональность (Прежде всего, сеть должна работать. Это означает, что она должна предоставить пользователям возможность удовлетворения их производственных потребностей. Сеть должна обеспечить связь пользователей друг с другом и с приложениями с соответствующей требованиям скоростью и надежностью.), расширяемость (Сеть должна обладать способностью к росту, это означает, что первоначально реализованная сеть должна увеличиваться без каких-либо существенных изменений общего устройства), адаптируемость (Сеть должна быть разработана с учетом технологий будущего и не должна включать элементы, которые в дальнейшем ограничивали бы внедрение технологических новшеств), управляемость (Сеть нужно сконструировать так, чтобы облегчить текущий контроль и управление для обеспечения стабильности ее работы). Компоненты сетевого проекта. Intranet представляет собой одну из типичных конфигураций локальных сетей. Web-серверы в сети intranet отличаются от публичных Web-серверов тем, что без соответствующего разрешения и пароля получить доступ к сети intranet какой-либо организации невозможно. Сети intranet спроектированы таким образом, что доступ к ним имеют только пользователи, имеющие право доступа к внутренней сети организации. Внутри intranet устанавливаются Web-серверы, а браузеры используются в качестве общего средства доступа к информации, например, к финансовым, графическим или текстовым данным, хранящимся на этих серверах. Введение технологии intranet является лишь одним из многих факторов, обусловленных использованием приложений и параметрами конфигурации и вызывающих потребность в увеличении полосы пропускания. Поскольку полоса пропускания сетевой магистрали должна быть расширена, сетевым администраторам необходимо также рассмотреть возможность приобретения мощных рабочих станций для более быстрого доступа к intranet. Новые рабочие станции и серверы должны быть снабжены сетевыми адаптерами 10—100 Мбит/с для обеспечения большей конфигурационной гибкости, которая позволит сетевым администраторам выделять необходимую полосу пропускания отдельным станциям. Для того, чтобы уменьшить количество коллизий и конкуренцию за доступ к носителям, в процессе проектирования следует принять взвешенные решения при выборе и размещении сетевых устройств. Под конкуренцией понимается чрезмерное число коллизий в сетях Ethernet, вызванное с большим количеством запросов многих устройств к ресурсам сети. Под сегментацией (segmentation) понимается процесс разделения одного коллизионного домена на два или более. Мосты и коммутаторы второго (канального) уровня можно использовать для сегментации сети с логической шинной топологией и для создания разделенных коллизионных доменов. В результате увеличивается доступная полоса пропускания для отдельных станций. Вся сеть с шинной топологией по-прежнему представляет собой широковещательный домен, поскольку мосты и коммутаторы пересылают широковещательные пакеты, хотя и не распространяют коллизии. Под широкополосным доменом понимаются все устройства, связанные с одним портом моста или коммутатора. В случае Ethernet-коммутатора широкополосный домен называется также коллизионным доменом. Коммутатор может создать по одному широкополосному домену на каждом порте.

48. Методология проектирования сети. Чтобы локальная сеть была эффективной и удовлетворяла потребностям пользователей, она должна быть спроектирована и реализована в результате тщательно спланированной последовательности действий, включающих следующее. Сбор требований и ожиданий пользователей. Анализ собранных требований. Проектирование структуры 1-го, 2-го и 3-го уровней локальной сети (т.е. топологии сети). Документирование логической и физической реализации сети. Сбор требований. На первом этапе проектирования сети следует собрать данные о структуре организации. Эта информация должна включать в себя данные об истории и текущем состоянии организации, о планируемом росте, о методах управления, офисных системах, а также мнения членов персонала, которые будут использовать локальную сеть. Необходимо ответить на следующие вопросы: кто будет пользователем локальной сети? Каков уровень его навыков, и как он относится к компьютерам и компьютерным приложениям?Следует также определить, существуют ли в организации уже установленные правила. Объявлены ли какие-либо данные как критичные? Объявлены ли какие-либо операции как критичные? (Критичные данные и операции рассматриваются в качестве ключевых для бизнеса, а доступ к ним является критически важным для ежедневно выполняемых дел.) Какие протоколы можно использовать в сети? Существуют ли ограничения на типы рабочих станций? Анализ требований. Следующий шаг при конструирования сети — анализ собранных на предыдущем этапе требований пользователей к будущей сети. С течением времени пользователи сети, как правило, повышают свои требования. Например, чем больше появляется доступных голосовых и видеоприложений, тем большими становятся требования к увеличению пропускной способности сети.Еще одной задачей данного этапа является оценка требований пользователей. Поэтому необходимо предпринять соответствующие действия для удовлетворения информационных требований организации и ее работников.Полезность сети определяется ее доступностью. На доступность влияют многие факторы, включая следующие.Пропускная способность. Время отклика. Доступ к ресурсам.У каждого заказчика есть свое определение доступности. Проектирование сетевой топологии (1 уровень). Физические кабели — один из наиболее важных компонентов, выбираемых припроектировании сети. Решение этой задачи включает в себя выбор типа используемого кабеля (обычно медный или оптоволоконный) и его общей структуры. Кабельная среда физического уровня включает в себя такие типы, как неэкранированная витая пара пятой категории (Category 5 unshielded twisted-pair, UTP) и оптоволоконный кабель (fiber-optic cable). В простой звездообразной топологии с одним монтажным шкафом, ГРС включает одну или более горизонтальных кроссоединительных

(horizontal cross-connect, HCC) коммутационных панелей. В крупных сетях обычной практикой является установка более чем одного монтажного шкафа. Это происходит в случае, если имеются подключаемые компьютеры, находящиеся за пределами 100-метрового ограничения длины кабеля пятой категории UTP Ethernet. Путем установки нескольких монтажных шкафов создается множество областей покрытия. Проектирование 2-го уровня топологии локальной сети. Назначение устройств 2-го уровня состоит в обеспечении управления потоком данных, в обнаружении и коррекции ошибок и уменьшении перегрузок сети. Двумя наиболее типичными устройствами 2-го уровня (не считая сетевых адаптеров, которые имеются у каждого хоста сети) являются мосты и коммутаторы. Устройства этого уровня определяют размеры коллизионных и широковещательных доменов. Используя коммутацию, можно микросегментировать сеть, устранив таким образом коллизии, и уменьшить размеры коллизионных доменов. Проектирование 3-го уровня топологии локальной сети. Устройства 3-го (сетевого) уровня, такие как маршрутизаторы, могут использоваться для создания отдельных сегментов локальной сети и обеспечения обмена информацией между сегментами, основываясь на адресации 3-го уровня, т.е. на IP-адресах. Внедрение устройств 3-го уровня, например маршрутизаторов, позволяет осуществить сегментацию локальной сети на обособленные физические и логические сети. Маршрутизаторы также позволяют подключаться к распределенным сетям (Wide-Area Network, WAN), таким как Internet. Документирование логической и физической реализации сети. После разработки схемы IP-адресации для заказчика следует составить соответствующие документы для каждого ее участка и для сети внутри этого участка. Следует установить стандартное соглашение для адресации важнейших хостов в сети. Эта схема не должна содержать противоречий внутри всей сети. Выбор сетевых программных средств. Факторы: Какую сеть поддерживает сетевое ПО: одноранговую, сеть на основе сервера или оба этих типа; Максимальное количество пользователей (лучше брать с запасом не менее 20%); Количество серверов и возможные их типы; Совместимость с разными операционными системами и компьютерами, а также с другими сетевыми средствами; Уровень производительности программных средств в различных режимах работы; Степень надежности работы, разрешенные режимы доступа и степень защиты данных; Какие сетевые службы поддерживаются; И, возможно, главное – стоимость программного обеспечения, его эксплуатации и модернизации. Системный администратор сети. Обязанности: Создание групп пользователей различного назначения; Определение прав доступа пользователей; Обучение новых пользователей и оперативная помощь в случае необходимости; Контроль дискового пространства всех серверов сети; Защита и резервное копирование данных, борьба с компьютерными вирусами; Модернизация программного обеспечения и сетевой аппаратуры; Настройка сети для получения максимальной производительности.

49.Сетевые и распределенные ОС 1. Разли­чают сетевые ОС и распределенные ОС. Сетевая ОС предоставляет пользователю некую виртуальную вычислительную систему, работать с которой гораздо проще, чем с реальной сетевой аппаратурой. Работая в среде сетевой ОС, пользователь хотя и может запустить задание на любой машине компьютерной сети, всегда знает, на какой машине выполняется его задание. По умолчанию пользовательское задание выполняется на той маши­не, на которой пользователь сделал логический вход. Если же он хочет выпол­нить задание на другой машине, то ему нужно выполнить логический вход в эту машину. Магистральным направлением развития сетевых операционных систем является достижение как можно более высокой степени прозрачности сетевых ресурсов. В идеальном случае сетевая ОС должна представить пользователю сетевые ре­сурсы в пиле ресурсов единой централизованной виртуальной машины. Для та­кой операционной системы используют специальное название — распределенная ОС, или истинно распределенная ОС. Распределенная ОС, динамически и автоматически распределяя работы по раз­личным машинам системы для обработки, заставляет набор сетевых машин ра­ботать как виртуальный унипроцессор. Пользователь распределенной ОС, вооб­ще говоря, не имеет сведений о том, на какой машине выполняется его работа. Каждый компьютер сети, работающей под управлени­ем распределенной ОС, выполняет часть функций этой глобальной ОС. 2. Функциональные компоненты сетевой ОС:□ средства управления локальными ресурсами компьютера реализуют все функ­ции ОС автономного компьютера □ сетевые средства, можно разделить на три компонента:

- средства предоставления локальных ресурсов — серверная часть ОС; - средства запроса доступа к удаленным ресурсам и услугам — клиентская часть ОС; - транспортные средства ОС, которые совместно с коммуникационной сис­темой обеспечивают передачу сообщений между компьютерами сети. 3. Сетевые службы и сетевые сервисы. Совокупность серверной и клиентской частей ОС предоставляющих доступ к кон­кретному типу ресурса компьютера через сеть, называется сетевой службой. Сетевая служба предоставляет пользователям сети некоторый набор услуг. Эти услуги иногда называют также сетевым сервисом. Сервис — это интерфейс между потребителем услуг и поставщиком услуг (службой). Каждая служба связана с определенным типом сетевых ресурсов и/или определен­ным способом доступа к этим ресурсам. Например, служба печати обеспечивает доступ пользователей сети к разделяемым принтерам сети и предоставляет сервис печати, а почтовая служба предоставляет доступ к информационному ресурсу сети — электронным письмам.

Среди сетевых служб можно выделить те, которые ориентированы на администратора. Такие службы используются для орга­низации работы сети. Служба Bindery операционной системы Novell NetWare 3.x позволяет администратору вести базу данных о сетевых пользовате­лях компьютера, на котором работает эта ОС. Другими примерами сетевых служб, пре­доставляющих сервис администратору, являются служба мониторинга сети, по­зволяющая захватывать и анализировать сетевой трафик, служба безопасности.

Сетевые службы по своей природе являются клиент-серверными системами. По­скольку при реализации любого сетевого сервиса естественно возникает источ­ник запросов (клиент) и исполнитель запросов (сервер), то и любая сетевая служба содержит в своем составе две несимметричные части — клиентскую и серверную. Сетевая служба может быть представлена в операцион­ной системе либо обеими частями, либо только одной из них.

4. Встроенные сетевые службы и сетевые оболочки

Существует несколько подходов к построению сетевых операцион­ных систем, различающихся глубиной внедрения сетевых служб в операцион­ную систему:

□ сетевые службы глубоко встроены в ОС;

□ сетевые службы объединены в виде некоторого набора — оболочки;

□ сетевые службы производятся и поставляются в виде отдельного продук­та.

Первые сетевые ОС представляли собой совокупность уже существующей ло­кальной ОС и надстроенной над ней сетевой оболочки. При этом в локальную ОС встраивался минимум сетевых функций, необходимых для работы сетевой оболочки, которая выполняла основные сетевые функции.

Другой вариант реализации сетевых служб - объединение их в виде некоторого на­бора (оболочки), при этом все службы такого набора должны быть между собой со­гласованы, то есть в своей работе они могут обращаться друг к другу, могут иметь в своем составе общие компоненты, например общую подсистему аутентификации пользователей или единый пользовательский интерфейс. Для работы оболочки не­обходимо наличие некоторой локальной операционной системы, которая бы выпол­нила обычные функции, необходимые для управления аппаратурой компьютера, и в среде которой выполнялись бы сетевые службы, составляющие эту оболочку. Оболочка представляет собой самостоятельный программный продукт.

Существует и третий способ реализации сетевой службы — в виде отдельного про­дукта. Например, сервер удаленного управления WinFrame — продукт компании Citrix — предназначен для работы в среде Windows NT. Он дополняет возможности встроенного в Windows NT сервера удаленного доступа Remote Access Server.

50.Управление памятью в сетевых операционных систем ах 1. В мультипрограммном режиме помимо активного процесса, имеются приостановленные процессы, находящиеся в ожидании завершения ввода-выво­да или освобождения ресурсов, а также процессы в состоянии готовности, стоя­щие в очереди к процессору. Образы таких неактивных процессов могут быть временно, до следующего цикла активности, выгружены на диск. Несмотря на то, что коды и данные процесса отсутствуют в оперативной памяти, ОС «знает» о его существовании и в полной мере учитывает это при распределении процессорно­го времени и других системных ресурсов. К моменту, когда подходит очередь выполнения выгруженного процесса, его образ возвращается с диска в оператив­ную память. Если при этом обнаруживается, что свободного места в оперативной памяти не хватает, то на диск выгружается другой процесс. Такая подмена (виртуализация) оперативной памяти дисковой памятью позво­ляет повысить уровень мультипрограммирования — объем оперативной памяти компьютера теперь не столь жестко ограничивает количество одновременно вы­полняемых процессов, поскольку суммарный объем памяти, может существенно превосходить имеющийся объем опера­тивной памяти. Виртуальным называется ресурс, который пользователю или пользовательской программе представляется обладающим свойствами, которы­ми он в действительности не обладает. В данном случае в распоряжение приклад­ного программиста предоставляется виртуальная оперативная память, размер которой намного превосходит всю имеющуюся в системе реальную оперативную память. Виртуализация оперативной памяти осуществляется совокупностью программ­ных модулей ОС и аппаратных схем процессора и включает решение следующих задач: □ размещение данных в запоминающих устройствах разного типа, например часть кодов программы — в оперативной памяти, а часть — на диске;

1. выбор образов процессов или их частей для перемещения из оперативной па­мяти на диск и обратно; 2. перемещение по мере необходимости данных между памятью и диском; 3. преобразование виртуальных адресов в физические. Очень важно то, что все действия по организации совместного использования диска и оперативной памяти — выделение места для перемещаемых фрагментов, настройка адресов, выбор кандидатов на загрузку и выгрузку — осуществляются операционной системой и аппаратурой процессора автоматически, без участия программиста, и никак не сказываются на логике работы приложений. Виртуализация памяти может быть осуществлена на основе двух различных под­ходов: 1. свопинг (swapping) — образы процессов выгружаются на диск и возвращаются в оперативную память целиком;2. виртуальная память (virtual memory) — между оперативной памятью и дис­ком перемещаются части (сегменты, страницы и т. п.) образов процессов. 3. Кэш-память, или просто кэш (cache), — это способ совместного функционирова­ния двух типов запоминающих устройств, отличающихся временем доступа и стоимостью хранения данных, который за счет динамического копирования в «быстрое» ЗУ, наиболее часто используемой информации, из «медленного» ЗУ, позволяет, с одной стороны, уменьшить среднее время доступа к данным, а с дру­гой стороны, экономить более дорогую быстродействующую память. Неотъемлемым свойством кэш-памяти является ее прозрачность для программ и пользователей. Система не требует никакой внешней информации об интенсив­ности использования данных; ни пользователи, ни программы не принимают ни­какого участия в перемещении данных из ЗУ одного типа в ЗУ другого типа, все это делается автоматически системными средствами. Кэш-памятью, или кэшем, часто называют не только способ организации работы двух типов запоминающих устройств, но и одно из устройств — «быстрое» ЗУ. Кэширование — это универсальный метод, пригодный для ускорения доступа к оперативной памяти, к диску и к другим видам запоминающих устройств. Если кэширование применяется для уменьшения среднего времени доступа к опера­тивной памяти, то в качестве кэша используют быстродействующую статическую память. Если кэширование используется системой ввода-вывода для ускорения доступа к данным, хранящимся на диске, то в этом случае роль кэш-памяти выполняют буферы в оперативной памяти, в которых оседают наиболее активно используемые данные. Виртуальную память также можно считать одним из ва­риантов реализации принципа кэширования данных, при котором оперативная память выступает в роли кэша по отношению к внешней памяти — жесткому диску. Рассмотрим одну из возможных схем кэширования. Содержимое кэш-памяти представляет собой совокупность записей обо всех загруженных в нее элементах данных из основной памяти. Каждая запись об элементе данных включает в себя: 1. значение элемента данных;2. адрес, который этот элемент данных имеет в основной памяти; 3. дополнительную информацию, которая используется для реализации алго­ритма замещения данных в кэше. При каждом обращении к основной памяти по физическому адресу просматри­вается содержимое кэш-памяти с целью определения, не находятся ли там нуж­ные данные. Кэш-память не является адресуемой, поэтому поиск нужных дан­ных осуществляется по содержимому — по взятому из запроса значению поля адреса в оперативной памяти. Далее возможен один из двух вариантов развития событий:1. если данные обнаруживаются в кэш-памяти, то есть произошло кэш-попада­ние (cache-hit), они считываются из нее и результат передается источнику за­проса;2. если нужные данные отсутствуют в кэш-памяти, то есть произошел кэш-про­мах (cache-miss), они считываются из основной памяти, передаются источни­ку запроса и одновременно с этим копируются в кэш-память.

51.Управление файловой системой 1. Протокол SMB. SMB (Server Message Block) — сетевой протоколприкладного уровня для удалённого доступа к файлам, принтерам и другим сетевым ресурсам, а также для межпроцессного взаимодействия. Первая версия протокола была разработана компаниями IBM, Microsoft, Intel и 3Com в 1980-х годах; вторая (SMB 2.0) была создана Microsoft и появилась в Windows Vista. В настоящее время, SMB связан главным образом с операционными системами Microsoft Windows где используется для реализации «Сети Microsoft Windows» и «Совместного использования файлов и принтеров».

SMB — это протокол, основанный на технологии клиент-сервер, который предоставляет клиентским приложениям простой способ для чтения и записи файлов, а также запроса служб у серверных программ в различных типах сетевого окружения. Единственное отличие от модели клиент-сервер это, когда клиент посылает в качестве запроса оппортунистические блокировки, а сервер вынужден отпустить уже предоставленную блокировку, так как другой клиент запросил открытие файла в режиме, несовместимом с предоставленной блокировкой. В этом случае, сервер посылает клиенту уведомительное сообщение о том, что блокировка была снята. Серверы предоставляют файловые системы и другие ресурсы для общего доступа в сети. Клиентские компьютеры могут иметь у себя свои носители информации, но они так же хотят иметь доступ к ресурсам, предоставленным сервером для общего пользования. Клиенты соединяются с сервером, используя протоколы TCP/IP, NetBEUI или IPX/SPX. После того, как соединение установлено, клиенты могут посылать команды серверу, который дает им доступ к ресурсам, позволяет открывать, читать файлы, писать в файлы и, вообще, выполнять весь перечень действий, которые можно выполнять с файловой системой. Однако, в случае SMB, эти действия совершаются через сеть. Модель механизма защиты, которая используется в Microsoft SMB Protocol, в основном идентична модели любого другого варианта SMB протокола. Она состоит из двух уровней защиты: user-level (пользовательский уровень) и share-level (уровень совместно используемого ресурса). Под share (выложенный в сеть ресурс) понимается файл, директория принтер, любая услуга, которая может быть доступна клиентам по сети. 2. Репликация — механизм синхронизации содержимого нескольких копий объекта. Репликация — это процесс, под которым понимается копирование данных из одного источника на множество других и наоборот.

При репликации изменения, сделанные в одной копии объекта, могут быть распространены в другие копии. Примером программного решения может являться DRBD — блочное устройство, предназначенное для построения отказоустойчивых кластерных систем на операционной системе с ядром Linux. Репликация может быть синхронной или асинхронной. Синхронная репликация В случае синхронной репликации, если данная реплика обновляется, все другие реплики того же фрагмента данных также должны быть обновлены в одной и той же транзакции. Логически это означает, что существует лишь одна версия данных. В большинстве продуктов синхронная репликация реализуется с помощью триггерных процедур (возможно, скрытых и управляемых системой). Но синхронная репликация имеет тот недостаток, что она создаёт дополнительную нагрузку при выполнении всех транзакций, в которых обновляются какие-либо реплики. Асинхронная репликация В случае асинхронной репликации обновление одной реплики распространяется на другие спустя некоторое время, а не в той же транзакции. Таким образом, при асинхронной репликации вводится задержка, или время ожидания, в течение которого отдельные реплики могут быть фактически неидентичными. В большинстве продуктов асинхронная репликация реализуется посредством чтения журнала транзакций или постоянной очереди тех обновлений, которые подлежат распространению. Преимущество асинхронной репликации состоит в том, что дополнительные издержки репликации не связаны с транзакциями обновлений, которые могут иметь важное значение для функционирования всего предприятия. К недостаткам этой схемы относится то, что данные могут оказаться несовместимыми (то есть несовместимыми с точки зрения пользователя). Иными словами, избыточность может проявляться на логическом уровне, а это, строго говоря, означает, что термин контролируемая избыточность в таком случае не применим.

Требования к современным ОС

Главным требованием, предъявляемым к операционной системе, является выполнение ею основных функций эффективного управления ресурсами и обеспечение удобного интерфейса для пользователя и прикладных программ.

Современная ОС, как правило, должна поддерживать мультипрограммную обработку, виртуальную память, свопинг, многооконный графический интерфейс пользователя, а также выполнять многие другие необходимые функции и услуги.

Расширяемость:

В то время как аппаратная часть компьютера устаревает за несколько лет, полезная жизнь операционных систем может измеряться десятилетиями.

Примером может служить ОС UNIX.

Если код ОС написан таким образом, что дополнения и изменения могут вноситься без нарушения целостности системы, то такую ОС называют расширяемой.

Расширяемость достигается за счет модульной структуры ОС, при которой программы строятся из набора отдельных модулей, взаимодействующих только через функциональный интерфейс.

Переносимость:

В идеале код ОС должен легко переноситься с процессора одного типа на процессор другого типа и с аппаратной платформы одного типа на аппаратную платформу другого типа.

Переносимые ОС имеют несколько вариантов реализации для разных платформ, такое свойство ОС называют также многоплатформенностью.

Совместимость:

Существует несколько «долгоживущих» популярных операционных систем (разновидности UNIX, MS-DOS, Windows 3.x, WindowsNT, OS/2), для которых наработана широкая номенклатура приложений.

Если ОС имеет средства для выполнения прикладных программ, написанных для других операционных систем, то про нее говорят, что она обладает совместимостью с этими ОС.

Следует различать совместимость на уровне двоичных кодов и совместимость на уровне исходных текстов.
Понятие совместимости включает также поддержку пользовательских интерфейсов других ОС.

Надежность и отказоустойчивость:

Система должна быть защищена как от внутренних, так и от внешних ошибок, сбоев и отказов.

Ее действия должны быть всегда предсказуемыми, а приложения не должны иметь возможности наносить вред ОС.

Определяются архитектурными решениями, положенными в ее основу, а также качеством ее реализации (отлаженностью кода).

Важно, включает ли ОС программную поддержку аппаратных средств обеспечения отказоустойчивости, таких, например, как дисковые массивы или источники бесперебойного питания.

Безопасность:

Современная ОС должна защищать данные и другие ресурсы вычислительной системы от несанкционированного доступа.

Чтобы ОС обладала свойством безопасности, она должна как минимум иметь в своем составе

средства аутентификации — определения легальности пользователей,

авторизации — предоставления легальным пользователям дифференцированных прав доступа к ресурсам,

аудита — фиксации всех «подозрительных» для безопасности системы событий.

В сетевых ОС к задаче контроля доступа добавляется задача защиты данных, передаваемых по сети.

Производительность:

Операционная система должна обладать настолько хорошим быстродействием и временем реакции, насколько это позволяет аппаратная платформа.

На производительность ОС влияет много факторов, среди которых основными являются архитектура ОС, многообразие функций, качество программирования кода, возможность исполнения ОС на высокопроизводительной (многопроцессорной) платформе.

53.Основные понятия безопасности сети Безопасная информационная система — это система, которая, во-первых, защи­щает данные от несанкционированного доступа, во-вторых, всегда готова предос­тавить их своим пользователям, а в-третьих, надежно храпит информацию и гарантирует неизменность данных. Таким образом, безопасная система по опре­делению обладает свойствами конфиденциальности, доступности и целостности. Конфиденциальность (confidentiality) — гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными). Доступность (availability) — гарантия того, что авторизованные пользователи всегда получат доступ к данным. Целостность (integrity) — гарантия сохранности данными правильных значе­ний, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные. Классификация угроз: Незаконное проникновение - может быть реализовано через уязвимые места в системе безопасности с использованием недокументированных возможностей операционной системы. Использование «чужих» паролей, полученных путем подглядывания, расшифровки файла паролей, подбора паролей или получения пароля путем анализа сетевого трафика. Важно, чтобы все пользователи сети сохраняли свои пароли в тайне, а также выбирали их так, чтобы максимально затруднить угадывание. Еще один способ получения пароля — это внедрение в чужой компьютер «троянского коня». В частности, такого рода программа может считывать коды пароля, вводимого пользователем во время логического входа в систему. Разрушение системы с помощью вирусов: Отличительной особенностью таких программ является способность «заражать» другие файлы, внедряя в них свои собственные копии. Вирусы могут привести к повреждению или даже полной утрате информации. Нелегальные действия легального пользователя— этот тип угроз исходит от легальных пользователей сети, которые, используя свои полномочия, пытаются выполнять действия, выходящие за рамки их должностных обязанностей. Например, администратор сети имеет практически неограниченные права на доступ ко всем сетевым ресурсам. Однако на предприятии может быть информация, доступ к которой администратору сети запрещен. Нелегальные действия может попытаться предпринять и обычный пользователь сети. «Подслушивание» внутрисетевого трафика — это незаконный мониторинг сети, захват и анализ сетевых сообщений. Существует много доступных программных и аппаратных анализаторов трафика, которые делают эту задачу достаточно тривиальной. Еще более усложняется защита от этого тина угроз в сетях с глобальными связями. Глобальные связи, простирающиеся на десятки и тысячи километров, по своей природе являются менее защищенными, чем локальные связи. Такая опасность одинаково присуща всем видам территориальных каналов связи и никак не зависит от того, используются собственные, арендуемые каналы или услуги общедоступных территориальных сетей, подобных Интернету. Системный подход к обеспечению безопасности. Морально-этические средства.

К морально-этическим средствам защиты можно отнести всевозможные нормы, которые сложились по мере распространения вычислительных средств в той, или иной стране. Законодательные средства защиты — это законы, постановления правительства и указы президента, нормативные акты и стандарты, которыми регламентируются правила использования и обработки информации ограниченного доступа, а также вводятся меры ответственности за нарушения этих правил. Административные меры — это действия, предпринимаемые руководством предприятия или организации для обеспечения информационной безопасности. К таким мерам относятся конкретные правила работы сотрудников предприятия, например режим работы сотрудников, их должностные инструкции, строго определяющие порядок работы с конфиденциальной информацией на компьютере. К административным мерам также относятся правила приобретения предприятием средств безопасности. Психологические меры безопасности могут играть значительную роль в укреплении безопасности системы. Пренебрежение учетом психологических моментов в неформальных процедурах, связанных с безопасностью, может привести к нарушениям защиты. Время от времени пользователи должны менять пароли. В таких условиях злоумышленник может позвонить администратору по телефону и от имени легального пользователя попробовать получить пароль. Физические средства. К физическим средствам защиты относятся экранирование помещений для защиты от излучения, проверка поставляемой аппаратуры на соответствие ее спецификациям и отсутствие аппаратных «жучков», средства наружного наблюдения, устройства, блокирующие физический доступ к отдельным блокам компьютера, различные замки и другое оборудование, защищающие помещения, где находятся носители информации, от незаконного проникновения и т. д. и т. п. Технические средства информационной безопасности реализуются программным и аппаратным обеспечением вычислительных сетей. Такие средства, называемые также службами сетевой безопасности, решают самые разнообразные задачи по защите системы, например контроль доступа, включающий процедуры аутентификации и авторизации, аудит, шифрование информации, антивирусную защиту, контроль сетевого трафика и много других задач.



Поделиться:


Последнее изменение этой страницы: 2016-07-16; просмотров: 778; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.190.239.189 (0.012 с.)