Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Итоговые ответы МСЗКИ.doc
Скачиваний:
2
Добавлен:
01.03.2025
Размер:
1.43 Mб
Скачать

22. Построение системы защиты от угроз нарушения доступности. Получение информации. Дублирование каналов связи, дублирование шлюзов и межсетевых экранов.

В общем случае обеспечение защиты от угроз нарушения доступности информации реализуется путём создания той или иной избыточности. Структурная схема системы защиты от угроз нарушения доступности:

Дублирование каналов связи может осуществляться как в пределах АС, так и в отношении каналов, связывающих АС с внешней

средой (например, путём использования каналов доступа к Internet от нескольких независимых провайдеров).

Дублирование «узких мест» позволяет избежать ситуации, когда связность АС нарушается из-за неисправности узла, представляющего собой «узкое место» - единую точку входа для всего трафика.

В схеме на рис в нормальных условиях функционирования работает межсетевой экран FW 1. Связь FO (failover) обеспечивает непрерывную синхронизацию FW 2 с FW 1, и в случае сбоя FW 1 всё управление берёт на себя FW 2.

23. Построение системы защиты от угроз нарушения доступности. Обработка информации. Дублирование серверов. Использование кластеров.

В общем случае обеспечение защиты от угроз нарушения доступности информации реализуется путём создания той или иной избыточности. Структурная схема системы защиты от угроз нарушения доступности

1.Получение информации(дублирование каналов связи, дублирование «узких мест»(шлюзов, МЭ), запас в пропускной способности сетевого оборудования) 2. Обработка информации (Дублирование серверов, использование кластеров, управление надёжностью оборудования) 3.1 Передача информации (избыточные маршруты (динамическая маршрутизация) )3.2 Хранение информации (резервное копирование информации, создание RAID-массивов, зеркалирование серверов)

Дублирование серверов позволяет обеспечить полноценнуюзамену сервера в случае его сбоя за счёт передачи управления резервному серверу. В случае отказа основного сервера, резервный сервер, постоянно синхронизирующийся с основным с использованием failover-связи, оперативно перехватит управление.

Использование кластеров позволяет наиболее эффективно обеспечить балансировку нагрузки между нескольким серверами. Кластером называется группа независимых серверов, управляемых как единая система. В отличие от механизма дублирования, в данном случае все серверы являются активными и принимают полноценное участие в обслуживании запросов клиентов.

24. Построение системы защиты от угроз нарушения доступности. Хранение информации. Резервное копирование информации. Создание raid – массивов. Зеркалирование серверов.

Резервное копирование информации является одним из важнейших механизмов, обеспечивающих её доступность и целостность. Используются следующие методы резервного копирования:

1. Полное/. В этом случае все без исключения файлы, потенциально подвергаемые резервному копированию, переносятся на резервный носитель.

2. Инкрементальное. Резервному копированию подвергаются только файлы, изменённые с момента последнего инкрементального

копирования.

3. Дифференциальное. Копируются файлы, изменённые с момента полного резервного копирования. Количество копируемых данных в этом случае с каждым разом возрастает.

На практике резервное копирование обычно осуществляется следующим образом: периодически проводится полное резервное копирование, в промежутках - инкрементальное или дифференциальное. Выбор между дифференциальным и инкрементальным резервным копированием осуществляется с учётом требуемых характеристик подсистемы резервного копирования: инкрементальное копирование выполняется быстрее, однако в случае дифференциального копирования легче восстановить оригинал по резервной копии.

Использование RAID-массивов решает задачу оптимального (с точки зрения надёжности и производительности) распределения данных по нескольким дисковым накопителям. Выделяют следующие типы RAID-массивов:

- 0.представляются как один виртуальный диск. Защита от сбоев на данном уровне никак не обеспечивается.

- 1. Реализуется зеркалирование – идентичные данные хранятся на нескольких (обычно на двух) дисках. Данный вариант обеспечивает надёжную защиту от сбоев носителя, однако является чрезвычайно неэффективным.

- 2 Биты данных поочерёдно размещаются на различных дисках; имеются выделенные диски, содержащие контрольные суммы. Для контроля ошибок используется код Хэмминга. Всего используется 39 дисков: 32 с данными и 7 с контрольными суммами. На практике данный уровень используется крайне редко.

- 3,4 Байты или блоки данных записываются на различные диски, биты чётности – на выделенный диск.

- 5 Данные и контрольные суммы распределяются по всем дискам. Достоинство данного подхода состоит в том, что возможно одновременное выполнение нескольких операций чтения или записи, что значительно повышает общую производительность системы.

- 6 Функционирование аналогично массивам уровня 5, дополнительно на аппаратном уровне реализовано представление массива в виде единого виртуального диска.

Иногда на практике используются и другие уровни RAID, представляющие собой нестандартизованные комбинации выше перечисленных.

Зеркалирование серверов в целом аналогично зеркалированию дисковых накопителей: идентичные данные в целях защиты от сбоев оборудования записываются на два независимых сервера. Речь в данном случае идёт исключительно о хранении данных.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]