Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы на билеты.docx
Скачиваний:
0
Добавлен:
27.04.2026
Размер:
230.68 Кб
Скачать

Билет 24

1. Какие ключевые вопросы безопасности обеспечивает протокол ipSec? Каковы мероприятия администратора системы по реализации vpn сети?

Техническая комиссия IETF разработала набор протоколов IPSec для обеспечения безопасности при передаче данных протокола IP на сетевом уровне. Протоколы IPSec описаны в нескольких RFC. В них используются различные технологии шифрования для выполнения ключевых функций обеспечения безопасности против наиболее типичных угроз Интернет. При этом аутентификация гарантирует, что устройство VPN сети осуществляет связь именно с требуемым узлом. Конфиденциальность данных обеспечивается посредством шифрования. Поддержка целостности обеспечивает предотвращение изменения данных в процессе передачи.

Ключевые технологии шифрования протоколов IPSec содержат:

—симметричные алгоритмы шифрования (DES, 3DES, AES);

—хэш-алгоритмы (MD5 и SHA-1) для генерирования кода аутентификации;

—протокол обмена ключами Диффи-Хеллмана (DH) двух VPN-устройств для генерации общего секретного кода по небезопасному каналу;

—инфраструктуру открытого ключа (PKI), состоящую из протоколов и стандартов для применения алгоритмов открытого ключа.

В настоящее время базовой технологией для построения систем безопасности сетевого уровня как для протокола IP версии 4 (IPv4), так и версии 6 (IPv6) является технология IKE/IPsec.

После принятия решения о создании VPN-сети администратор системы должен определить соответствующие меры для обеспечения адекватной защиты инфраструктуры. Для этого перед началом реализации необходимо провести аудит безопасности предлагаемых решений, строго определить приложение и цели его применения.

Рассмотрим эти мероприятия

Аудит безопасности системы проводится администратором системы совместно с сетевыми подразделениями компании, оператором связи или внешними организациями. Цель аудита — убедиться, что после реализации VPN-сети без опасность информационной системы не снизится из-за уязвимости в брандмауэре, приложении удаленного доступа или методе аутентификации, а сеть не станет более открытой для широкой аудитории, чем до реализации VPN.

Сфера действия сети и требования приложений. После того как выполнен аудит безопасности, администратору системы необходимо определить сферу действия виртуальной частной сети путем идентификации конечных пользователей (партнеры, подрядчики, мобильные пользователи), которые могут получать доступ к VPN-сети и приложениям.

Документация. В случае организации экстранет администратор системы совместно с администрацией предприятия должен зафиксировать правила поведения пользователей в специальном документе. При использовании удаленного до ступа этот документ должен отражать политику администратора системы по отношению к новой форме доступа пользователей.

Политика безопасности. В случае организации экстранет работа в виртуальной частной сети определяется политикой аутентификации и авторизации

Билет 25

1.Что является метриками производительности? В чем суть бизнес – метрик производительности? Поясните сущность Соглашения об уровне обслуживания SLA? Чем и почему опасно внедрение средств контроля производительности?

Метрика обычно определяется предметной областью и не является эффективным способом оценки вне этой области. Для предметной области ИТ-технологий метриками могут быть: ширина полосы пропускания, надежность, нагрузка на сеть, задержка пакетов, коэффициент потерь пакетов в канале, время отклика приложения, общее время работы программного продукта, процент занятости процессора компьютера в единицу времени, размер исходного программного кода и др.

Метрикой обычно соответствует необходимая для проведения измерения процедура ... Для сетевой подсистемы ИС существуют пять ключевых метрик: пропускная способность канала, задержка передачи данных, ошибки интерфейсов, утилизация ресурсов сетевых устройств, использование буферов.

Бизнес метрики

Измерение технических метрик не дает в таких сложных системах однозначной оценки производительности или анализа причин ее уменьшения. Поэтому пользуются интегральными характеристиками производительности, которые определяются успешной производственной деятельностью предприятия. К интегральным характеристикам производительности относится, например, время отклика приложения. Администратор системы должен заняться проблемой повышения производительности системы не в любом случае изменения технических метрик, а именно тогда, когда изменилась бизнес метрика. Если время отклика основного приложения ИС воз росло на 20 %, то на 20 % снизились производительность его пользователей и, следовательно, прибыль организации. Время отклика (реакции) приложения является интегральной характеристикой производительности ИС с точки зрения пользователя

Договор об уровне обслуживания — SLA (Service Level Agree ments). В этом договоре содержатся критерии, согласно которым пользователь ожидает получить оговоренные услуги. Договор может содержать соглашения по следующим параметрам:

—продолжительность работы системы в сутки (например, 8 ч);

—минимальное время восстановления (например, 4 ч);

—скорость передачи информации (например, 512 Кбит/с);

—допустимая задержка (например, меньше 50 мс).

Создание договора свидетельствует о том, что службы администратора системы и бизнес договорились о стандарте на производительность системы и способах ее оценки.

Внедрение средств контроля производительности системы вызывает в системе дополнительный служебный трафик, так как большинство из них работает по протоколу SNMP и требует опроса устройств и программных продуктов. ... очень важно не ухудшить производительность системы, внедряя MS или NMS.