
- •Решение сетевых проблем. Структурный подход. Специальные средства
- •Защита от злоумышленников
- •Полномочия доступа
- •Проблемы с электропитанием и их решение
- •2. Описание структурного подхода и специальных средств при решении сетевых проблем
- •Структуризация как средство построения больших сетей
- •Физическая структуризация сети
- •Логическая структуризация сети
- •Логическая структуризация сети с помощью маршрутизаторов
- •5. Для определения условий, при которых возникают проблемы (анализатор настраивается на выдачу предупреждений, если трафик отклонился за установленные границы).
- •Решение сетевых проблем
Решение сетевых проблем. Структурный подход. Специальные средства
1. Основные сетевые проблемы: защита оборудования, вирусная защита, сбои программного обеспечения, способы их решения.
2. Описание структурного подхода и специальных средств при решении сетевых проблем
1. Защита сети и ее данных
Наиболее важной частью вашей сети являются данные и устройства их хранения. Все другое можно заменить. Вы можете заменить аппаратуру сервера, но не сможете снова запустить сеть, если у вас нет резервных копий данных. Кроме того, время простоя сети может обойтись в круглую сумму. Следующие разделы описывают шаги, которые необходимо предпринять для защиты дорогостоящего оборудования и предотвращения потери данных.
Централизованное управление
Большинство сетевых устройств, такие как серверы, коммутационные центры, концентраторы, маршрутизаторы и даже принтеры должны быть доступны для централизованного обслуживания.
Защита от сбоев питания
Нельзя полагаться на надежность электросети. Следует предусмотреть различные способы защиты от проблем с электропитанием. Подробнее мы рассмотрим эти вопросы ниже.
Архивизация
Обеспечьте правильную архивизацию данных. Составьте план архивизации данных, предусматривающий поочередную архивизацию устройств внешней памяти на различных серверах. Резервные копии можно классифицировать следующим образом:
Резервные копии, используемые для восстановления всего сервера в случае стихийного бедствия.
Резервные копии для восстановления блоков данных, которые были запорчены или непреднамеренно изменены.
Резервные копии, предусматривающие архивизацию неиспользуемых данных на магнитную ленту или оптические диски.
Резервные копии, предусматривающие способ восстановления отдельных файлов, которые были случайно удалены или затерты пользователями.
Резервные копии базы данных NDS.
Предотвращение перехвата данных
Необходимо позаботиться о предотвращении перехвата данных, которые передаются по сети. С этой целью можно использовать волоконно-оптический кабель или методы кодирования данных.
Использование бездисковых рабочих станций
Использование бездисковых рабочих станций предотвращает переписывание и передачу данных пользователем.
Защита от вирусов
Компьютерные вирусы могут нанести большой ущерб вашей сети. Особенно это важно учитывать, когда пользователи работают в локальных сетях, расположенных далеко от тома или в дороге на портативных компьютерах. Вирусы могут переноситься через электронные "доски объявлений", общедоступные утилиты и демонстрационные диски. Поэтому важно иметь и использовать обнаруживающее компьютерные вирусы программное обеспечение, иначе можно поплатиться потерей программ и данных.
Вирусы можно иногда обнаружить даже в программном обеспечении, которое поставляется в виде готовых пакетов. При установке любого программного обеспечения и обновлении программ в системе нужно делать проверку на вирусы. Чтобы предотвратить доступ пользователей к выполняемым файлам в программных каталогах, можно использовать полномочия доступа. Сейчас существует множество антивирусных программ, а некоторые программные пакеты имеют встроенные средства защиты от вирусов.
Мутирующие вирусы - наиболее опасный и труднораспознаваемый тип вирусов. Генератор мутаций впервые появился в вирусе, получившим условное название Pogue. Сам вирус может быть резидентным или нерезидентным и поражать только файлы .EXE или .COM, или те и другие. Что же представляет собой генератор мутаций? Обычный вирус имеет всегда один и тот же код, благодаря чему из этого кода можно выделить характерный фрагмент - маску вируса, после чего по наличию этой маски определять пораженные файлы и исправлять их. Именно так и работали антивирусные программы.
Однако потом появились шифрованные вирусы, которые искать по маске стало невозможно. Два экземпляра одного вируса, зашифрованные с разными ключами, не будут иметь практически ни одного совпадающего байта (кроме шифрующего фрагмента). Такой вирус можно найти только по расшифровщику, что очень затруднилось с появлением очень коротких расшифровщиков и расшифровщиков, состоящих из разных команд. Однако и здесь можно выделять отдельные биты.
В генераторе мутаций идея постоянного изменения расшифровщика доведена до совершенства. Если в прежних расшифровщиках могли встречаться два десятка различных команд, то генератор мутаций использует более половины всех команд процессора. Длина генерируемого расшифровщика - от 0 до 512 байт.
Расшифровщик расшифровывает вирус, который копирует свой код в оперативную память. Бороться с мутирующими вирусами очень тяжело. Антивирусная программа, которая определяет и исправляет файлы, пораженные мутирующим вирусом, пытается найти в файле расшифровщик, а затем расшифровывает тело вируса и записывает его в специальный массив. Такая процедура требует большого объема вычислений и выполняется медленно. Когда пораженных программ много, "лечение" может занять несколько часов.
До последнего времени против компьютерных вирусов применялись в основном программные средства. Однако стали появляется и аппаратные. Например, существует специальная антивирусная плата Thunderbyte (главный дистрибьютор этих плат - фирма NOVIX). Основное преимущество антивирусных аппаратных средств в том, что в отличие от программ антивирусов они начинают работать еще до загрузки операционной системы, а следовательно, способны отслеживать и обезвреживать в момент активизации даже загрузочные вирусы. Антивирусная программа Thunderbyte записана в СППЗУ и не может быть модифицирована. Она загружается в качестве расширения BIOS до других программ и занимает 1К ОЗУ. Плата устанавливается в восьмибитовый разъем шины ISA, EISA или MCA и постоянно следит за специфической активностью, характерной для компьютерных вирусов.