Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kursach_moy_dorabotan3.doc
Скачиваний:
5
Добавлен:
02.09.2019
Размер:
337.41 Кб
Скачать

7 Выводы о работоспособности и надежности сети

Повторители Fast Ethernet делятся на два класса. Повторители класса I поддерживают все типы логического кодирования данных: как 4В/5В, так и 8В/6Т. Повторители класса II поддерживают только какой-либо один тип логического кодирования - либо 4В/5В, либо 8В/6Т. То есть повторители класса I позволяют выполнять трансляцию логических кодов с битовой скоростью 100 Мбит/с, а повторителям класса II эта операция недоступна.

Поэтому повторители класса I могут иметь порты всех трех типов физического уровня: l00Base-TX, l00Base-FX и 100Base-T4. Повторители класса II имеют либо все порты 100Base-T4, либо порты l00Base-TX и l00Base-FX, В одном домене коллизий допускается наличие только одного повторителя класса I. Это связано с тем, что такой повторитель вносит большую задержку при распространении сигналов из-за необходимости трансляции различных систем сигнализации - 70 bt.

Повторители класса II вносят меньшую задержку при передаче сигналов: 46bt для портов TX/FX и 33,5 bt для портов Т4. Поэтому максимальное число повторителей класса II в домене коллизий - 2, причем они должны быть соединены между собой кабелем не длиннее 5 метров.

Небольшое количество повторителей Fast Ethernet не является серьезным препятствием при построении больших сетей, так как применение коммутаторов и маршрутизаторов делит сеть на несколько доменов коллизий, каждый из которых будет строиться на одном или двух повторителях. Общая длина сети не будет иметь в этом случае ограничений.

Как и для технологии Ethernet 10 Мбит/с, комитет 802.3 дает исходные данные для расчета времени двойного оборота сигнала. Однако при этом сама форма представления этих данных и методика расчета несколько изменились. Комитет предоставляет данные об удвоенных задержках, вносимых каждым элементом сети, не разделяя сегменты сети на левый, правый и промежуточный. Кроме того, задержки, вносимые сетевыми адаптерами, учитывают преамбулы кадров, поэтому время двойного оборота нужно сравнивать с величиной 512 битовых интервала (bt), то есть со временем передачи кадра минимальной длины без преамбулы.

Получившееся значение меньше 512, значит, по критерию распознавания коллизий сеть является корректной и запас принят равным 160,8.

8 Защита информации на файловом уровне

Информационная безопасность (ИБ) рассматривается в плане защиты корпоративных интересов и осуществления безопасного предпринимательства в России. В данной теме мы рассмотрим ИБ с позиций применения информационных технологий (ИТ-безопасность), которые помогают осуществлять бизнес. Понятно, что ИБ и ИТ-безопасность — это не одно и то же. За безопасность бумажных документов отвечает ИБ, но не ИТ. Место ИТ-безопасности в структуре ИБ легко понять при структурировании деятельности по уровням обработки информации. На нижнем уровне находится инфраструктура, которая работает с данными. С этими данными, не затрагивая особо содержание, работает ИТ-оборудование — маршрутизаторы, коммутаторы, межсетевые экраны, системы предотвращения атак, антивирусы и т.д. Поэтому процессы, которые происходят с точки зрения защиты информации на этом уровне, — это и есть ИТ-безопасность. На втором уровне располагаются информационные системы — ERP, CRM, SCM, и т.д., которые, опираясь на инфраструктуру, облегчают решение различных задач бизнеса. И, наконец, на высшем уровне находится результат работы бизнес-систем — информация, знания, компетенции, которыми руководствуется компания, ее топ-менеджмент для принятия тех или иных решений. На этом уровне должна обеспечиваться полноценная информационная безопасность, учитывающая различные форматы представления информации, — электронный, бумажный, устный и т.д. Тем не менее применение средств ИТ и ИБ для целей безопасности бизнеса совпадают, поэтому на техническом уровне можно говорить о своеобразной конвергенции средств ИТ и ИБ, так как они призваны обеспечить работоспособность и поддержку корпоративной инфраструктуры, а на уровне бизнеса — помочь в достижении бизнес-стратегии компании.

Технологии защиты информации на файловом уровне позволяют скрыть конфиденциальную информацию пользователя на разнообразных носителях (жестком диске компьютера или сетевых дисках) путем кодирования содержимого файлов, каталогов и дисков. Доступ к данной информации осуществляется по предъявлению ключа, который может вводиться с клавиатуры, храниться и предоставляться со смарт-карты, HASP-ключей или USB-ключей и прочих токенов. Помимо этого данные средства позволяют мгновенно уничтожить информацию при подаче сигнала «тревога» или при «входе под принуждением», а также блокировать компьютер в перерывах между сеансами работы.

Актуальность проблемы защиты данных на серверах и резервных копиях подтверждается большим количеством инцидентов, происходящих с этими носителями в последнее время. Основными предпосылками этого многие аналитики называют повышение степени централизации данных, увеличение их объемов, а также рост емкости и миниатюризацию носителей. Кроме этого, в последнее время в связи с ориентацией бизнеса на клиента стали бурно развиваться системы типа CRM, в которых накапливаются персональные данные (адрес, номер паспорта/водительского удостоверения, номера счетов и т.д.), и которые могут быть использованы для того, что сейчас называют «кража личности» («identity theft»). Наиболее приемлемой технологией защиты, известной на сегодня, является шифрование.

Если на носителе данные зашифрованы, то можно не беспокоиться об их компрометации вне зависимости от того, где этот носитель физически находится, какими путями перевозится, к кому в руки попадает и т.д. Естественно, при условии, что ключ шифрования хранится и передается отдельно от носителя. Шифрование должно быть «прозрачным», то есть данные должны автоматически зашифровываться при записи на носитель и расшифровываться при чтении.

Операционная система является важнейшим программным компонентом любой вычислительной машины, поэтому от уровня реализации политики безопасности в каждой конкретной ОС во многом зависит и общая безопасность информационной системы.

Операционная система MS-DOS является ОС реального режима микропроцессора Intel, а потому здесь не может идти речи о разделении оперативной памяти между процессами. Все резидентные программы и основная программа используют общее пространство ОЗУ. Защита файлов отсутствует, о сетевой безопасности трудно сказать что-либо определенное, поскольку на том этапе развития ПО драйверы для сетевого взаимодействия разрабатывались не фирмой MicroSoft, а сторонними разработчиками.

Семейство операционных систем Windows 95, 98, Millenium - это клоны, изначально ориентированные на работу в домашних ЭВМ. Эти операционные системы используют уровни привилегий защищенного режима, но не делают никаких дополнительных проверок и не поддерживают системы дескрипторов безопасности. В результате этого любое приложение

может получить доступ ко всему объему доступной оперативной памяти как с правами чтения, так и с правами записи.

Поколение операционных систем Windows NT, 2000 уже значительно более надежная разработка компании MicroSoft. Они являются действительно многопользовательскими системами, надежно защищающими файлы различных пользователей на жестком диске (правда, шифрование данных все же не производится и файлы можно без проблем прочитать, загрузившись с диска другой операционной системы - например, MS-DOS).

За долгое время разработки было учтено множество различных сетевых атак и ошибок в системе безопасности. Исправления к ним выходили в виде блоков обновлений (англ. service pack).

Другая ветвь клонов растет от операционной системы UNIX. Эта ОС изначально разрабатывалась как сетевая и многопользовательская, а потому сразу же содержала в себе средства информационной безопасности. Практически все широко распространенные клоны UNIX прошли долгий путь разработки и по мере модификации учли все открытые за это время способы атак. Достаточно себя зарекомендовали: LINUX (S.U.S.E.), OpenBSD, FreeBSD, Sun Solaris. Естественно все сказанное относится к последним версиям этих операционных систем. Основные ошибки в этих системах относятся уже не к ядру, которое работает безукоризненно, а к системным и прикладным утилитам. Наличие ошибок в них часто приводит к потере всего запаса прочности системы.

Основные компоненты:

1.Локальный администратор безопасности - несет ответственность за несанкционированный доступ, проверяет полномочия пользователя на вход в систему, поддерживает:

2. Аудит - проверка правильности выполнения действий пользователя.

3. Диспетчер учетных записей - поддержка БД пользователей их действий и взаимодействия с системой.

4. Монитор безопасности - проверяет имеет ли пользователь достаточные права доступа на объект.

5. Журнал аудита - содержит информацию о входах пользователей, фиксирует работы с файлами, папками.

6. Пакет проверки подлинности - анализирует системные файлы, на предмет того, что они не заменены. MSV10 - пакет по умолчанию.