Выдержка из текста работы
Представленная схема ЛВС соединяет 3 этажа организации. На каждом этаже расположены компьютеры, которые соединены между собой в сеть. На первом этаже расположено 12 компьютеров и 1 повторитель. Использование такого сетевого устройства как повторитель позволяет увеличить расстояния, на которое сигнал может быть передан по линии связи. На втором этаже находится 24 компьютеров и 4 повторителя, один из которых соединяет между собой три этажа. На третьем этаже расположено 5 компьютеров и 1 повторитель. Общая длина соединительных линий составляет 860м.
На представленной схеме сеть содержит следующие типы линей связи, с помощью которых соединены все компьютеры и устройства сети:
· линии связи между устройствами;
· линии связи между компьютером и устройством.
В таблицах 1.1 и 1.2 приведены данные для проектирования и расчета сети.
Таблица 1.1 — Данные для проектирования сети
Этаж |
Группа |
Количество компьютеров в сети |
|
1 |
1 |
12 |
|
2 |
2 |
9 |
|
3 |
10 |
||
4 |
5 |
||
3 |
5 |
5 |
Таблица 1.2 — Данные для расчета сети
Тип линии связи |
Тип кабеля |
Длина сегмента в здании, м |
Максимальная длина сегмента, м |
|
Между устройствами |
100Base-ТX 100Base-FX |
150, 100 |
100 |
|
Между компьютером и устройством |
100Base-TX |
70 |
100 |
Требования для корректного построения сетей Fast Ethernet заключаются в следующем ряде ограничений:
· ограничения на максимальные длины сегментов, соединяющих DTE с DTE (в качестве DTE может выступать любой источник кадров данных для сети: сетевой адаптер, порт моста, порт маршрутизатора, модуль управления сетью и другие подобные устройства) (таблица 3);
· ограничения на максимальные длины сегментов, соединяющих DTE с портом повторителя;
· ограничения на максимальный диаметр сети;
· ограничения на максимальное число повторителей и максимальную длину сегмента, соединяющего повторители.
· одноранговая сеть;
· сеть типа клиент-сервер.
Данные модели определяют взаимодействие компьютеров в локальной вычислительной сети. В одноранговой сети все компьютеры равноправны между собой. При этом вся информация в системе распределена между отдельными компьютерами. Любой пользователь может разрешить или запретить доступ к данным, которые хранятся на его компьютере.
В одноранговой сети пользователю, работающему за любым компьютером доступны ресурсы всех других компьютеров сети. Например, сидя за одним компьютером, можно редактировать файлы, расположенные на другом компьютере, печатать их на принтере, подключенном к третьему, запускать программы на четвертом.
К достоинствам такой модели организации сети относится простота реализации и экономия материальных средств, так как нет необходимости приобретать дорогой сервер. Несмотря на простоту реализации, данная модель имеет ряд недостатков:
· низкое быстродействие при большом числе подключенных компьютеров;
· отсутствие единой информационной базы;
· отсутствие единой системы безопасности информации;
· зависимость наличия в системе информации от состояния компьютера, т.е. если компьютер выключен, то вся информация, хранящиеся на нем, будет недоступна.
Одноранговую модель сети можно рекомендовать для небольших организациях при числе компьютеров до 20 шт.
В сетях типа клиент-сервер имеется один (или несколько) главных компьютеров — серверов. Серверы используются для хранения всей информации в сети, а также для ее обработки. В качестве достоинств такой модели следует выделить:
· высокое быстродействие сети;
· наличие единой информационной базы;
· наличие единой системы безопасности.
Однако у данной модели есть и недостатки. Главный недостаток заключается в том, что стоимость создания сети типа клиент-сервер значительной выше, за счет необходимости приобретать специальный сервер. Также к недостаткам можно отнести и наличие дополнительной потребности в обслуживающем персонале — администраторе сети.
На рисунке 1 представленная схема является клиент-серверной моделью, так как в сети работает большое количество пользователей и к тому же установлен отдельный сервер.
Термин «топология», или «топология сети», характеризует физическое расположение компьютеров, кабелей и других компонентов сети. Топология — это стандартный термин, который используется профессионалами при описании основной компоновки сети.
Чтобы совместно использовать ресурсы или выполнять другие сетевые задачи, компьютеры должны быть подключены друг к другу. Для этой цели в большинстве сетей применяется кабель. Однако просто подключить компьютер к кабелю, соединяющему другие компьютеры, не достаточно. Различные типы кабелей в сочетании с различными сетевыми платами, сетевыми операционными системами и другими компонентами требуют и различного взаимного расположения компьютеров. Каждая топология сети налагает ряд условий. Например, она может диктовать не только тип кабеля, но и способ его прокладки. Топология может также определять способ взаимодействия компьютеров в сети. Различным видам топологий соответствуют различные методы взаимодействия, и эти методы оказывают большое влияние на сеть.
Все сети строятся на основе трех базовых топологий:
· звезда (star);
· кольцо (ring);
· шина (bus).
Топология «звезда». В данной топологии вся информация передается через некоторый центральный узел, так называемый обрабатывающий компьютер (Рисунок 2). Каждое устройство имеет свою собственную среду соединения. Все периферийные станции могут обмениваться друг с другом только через центральный узел.
Рисунок 2 — Топология «звезда»
Преимущество этой структуры в том, что никто другой не может влиять на среду передачи. Один сервер управляет и владеет ею.
С другой стороны, центральный узел должен быть исключительно надежным устройством как в смысле логического построения сети (отслеживание конфликтных ситуаций и сбоев), так и физического, поскольку каждое периферийное устройство имеет свой физический канал связи и, следовательно, все они должны обеспечивать одинаковые возможности доступа. Дополнительное устройство может быть включено в сеть только в том случае, если организован порт для его подсоединения к центральному узлу.
Топология «кольцо». В кольцевой структуре информация передается от узла к узлу по физическому кольцу (Рисунок 3).
Рисунок 3 — Топология «кольцо»
Приемник копирует данные, регенерирует их вместе со своей квитанцией подтверждения следующему устройству в сети. Когда начальный передатчик получает свою собственную квитанцию, это означает, что его информация была корректно получена адресатом. В кольце не существует определенного централизованного контроля. Каждое устройство получает функции управляющего контроллера на строго определенный промежуток времени. Отказ в работе хотя бы одного узла приводит к нарушению работы кольца, а, следовательно, и к остановке всех передач. Чтобы этого избежать, необходимо включать в сеть автоматические переключатели, которые берут на себя инициативу, если данное устройство вышло из режима нормальной работы. То есть, они позволяют включать/выключать отдельные узлы без прерывания нормальной работы.
Топология «шина». В любой шинной структуре все устройства подсоединены к общей среде передачи данных, или шине. В отличие от «кольца» адресат получает свой информационный пакет без посредников (Рисунок 4).
Рисунок 4 — Топология «шина»
Процесс подключения дополнительных узлов к шине не требует аппаратных доработок со стороны уже работающих узлов сети, как это имеет место в случае топологии «звезда». Однако шинная топология требует жесткой регламентации доступа к среде передачи. Существует два метода регулирования такого доступа, известного еще под термином «шинный арбитраж»:
· «фиксированный мастер» (централизованный контроль шины) — доступ к шине контролируется центральным мастер-узлом;
· «плавающий мастер» (децентрализованный контроль шины) — благодаря собственному интеллекту каждое устройство само определяет регламент доступа к шине.
Представленная на рисунке 1 схема построена на основе топологии «звезда», так как у нее есть явно выраженный центр это сервер к которому подключены все устройства сети.
ВЫБОР УСТРОЙСТВ ФИЗИЧЕСКОГО И КАНАЛЬНОГО УРОВНЕЙ
Появление стандартов на программные средства разрешило дилеммустандартизации. При помощи этих стандартов операционная система обеспечивает стандартное взаимодействие между аппаратными средствами ЛВС и прикладными программами ЛВС.
Обращение к модели стандартной связи иллюстрирует работу стандартов на программные средства. Международная Организация по Стандартам учредила Модель Открытой Системы Связи (OSI), которая является основой при проектировании ЛВС. Большинство ЛВС проектируется в соответствии с этой моделью.
OSI модель делит коммуникационный процесс на иерархию функциональных уровней, которые зависят друг от друга:
Уровень 7 — Прикладные программы.
Уровень 6 — Представление данных.
Уровень 5 — Сеансовый.
Уровень 4 — Транспортный.
Уровень 3 — Сетевой.
Уровень 2 — Канальный.
Уровень 1 — Физический.
Вышестоящие уровни выполняют более сложные, глобальные задачи, для чего используют в своих целях нижестоящие уровни, а также управляют ими. Цель нижестоящего уровня — предоставление услуг вышестоящему уровню, причем вышестоящему уровню не важны детали выполнения этих услуг. Нижестоящие уровни выполняют более простые, более конкретные функции. В идеале каждый уровень взаимодействует только с теми, которые находятся рядом с ним (выше него и ниже него). Верхний уровень соответствует прикладной задаче, работающему в данный момент приложению, нижний — непосредственной передаче сигналов по каналу связи.
Реальную связь абоненты одной сети имеют только на самом нижнем, первом, физическом уровне. В передающем абоненте информация проходит все уровни, начиная с верхнего и заканчивая нижним. В принимающем абоненте полученная информация совершает обратный путь: от нижнего уровня к верхнему.
Большинство функций двух нижних уровней модели это физического и канального обычно реализуются аппаратно (часть функций канального уровня — программным драйвером сетевого адаптера).
На физическом уровне осуществляются соединения с физическим каналом, разрыв связи, управление каналом, а также определяется скорость передачи данных и топология сети.
На канальном уровне осуществляется обрамление передаваемых массивов информации вспомогательными символами и контроль передаваемых данных. В ЛВС передаваемая информация разбивается на несколько пакетов или кадров. Каждый пакет содержит адреса источника и места назначения, а также средства обнаружения ошибок.
К устройствам Fast Ethernet используемых на физическом уровне можно отнести такие устройства например как трансиверы, конвертеры, сетевые карты (для установки на рабочие станции/файл серверы), повторители, коммутаторы, концентроторы.
Трансиверы и повторители обеспечивают усиление и преобразование сигналов в ЛВС. Концентраторы и коммутаторы служат для объединения нескольких компьютеров в требуемую конфигурацию локальной вычислительной сети.
Концентраторы являются средством физической структуризации вычислительной сети, так как разбивают сеть на сегменты. Коммутаторы предназначены для логической структуризации вычислительной сети, так как разделяют общую среду передачи данных на логические сегменты и тем самым устраняют столкновения.
Для соединения подсетей (логических сегментов) и различных вычислительных сетей между собой в качестве межсетевого интерфейса применяются коммутаторы, мосты, маршрутизаторы и шлюзы.
Повторители — это аппаратные устройства, предназначенные для восстановления и усиления сигналов в вычислительных сетях с целью увеличения их длины.
Трансиверы или приемопередатчики — это аппаратные устройства, служащие для двунаправленной передачи между адаптером и сетевым кабелем или двумя сегментами кабеля. Основной функцией трансивера является усиление сигналов. Трансиверы применяются и в качестве конверторов для преобразование электрических сигналов в другие виды сигналов (оптические или радиосигналы) с целью использования других сред передачи информации.
Концентраторы — это аппаратные устройства множественного доступа, которые объединяют в одной точке отдельные физические отрезки кабеля, образуют общую среду передачи данных или физические сегменты сети.
Коммутаторы — это программно-аппаратные устройства, которые делят общую среду передачи данных на логические сегменты. Логический сегмент образуется путем объединения нескольких физических сегментов с помощью концентраторов. Каждый логический сегмент подключается к отдельному порту коммутатора.
Мосты — это программно-аппаратные устройства, которые обеспечивают соединение нескольких локальных сетей между собой или несколько частей одной и той же сети, работающих с разными протоколами. Мосты предназначены для логической структуризации сети или для соединения в основном идентичных сетей, имеющих некоторые физические различия. Мост изолирует трафик одной части сети от трафика другой части, повышая общую производительность передачи данных.
Маршрутизаторы — то коммуникационное оборудование, которое обеспечивает выбор маршрута передачи данных между несколькими сетями, имеющими различную архитектуру или протоколы. Маршрутизаторы применяют только для связи однородных сетей и в разветвленных сетях, имеющих несколько параллельных маршрутов. Маршрутизаторами и программными модулями сетевой операционной системы реализуются функции сетевого уровня.
Шлюзы — это коммуникационное оборудование (например, компьютер), служащее для объединения разнородных сетей с различными протоколами обмена. Шлюзы полностью преобразовывают весь поток данных, включая коды, форматы, методы управления и т.д.
Коммуникационное оборудование: мосты, маршрутизаторы и шлюзы в локальной вычислительной сети — это, как правило, выделенные компьютеры со специальным программным обеспечением.
В схеме, представленной на рисунке 1 представлены повторители, которые можно заменить на концентраторы и коммутатор. Так как в сети может присутствовать не более 2 коммутаторов, поэтому в данной сети сервер будет соединен с коммутатором, а группы будут соединяться с коммутатором с помощью концентраторов.
Различие между концентратором и коммутатором состоит в том, что концентратор просто усиливает сигнал передаваемого пакета данных, причем этот пакет данных видят все компьютеры сети, но принимает его только тот, которому он адресован. Коммутатор, в отличие от концентратора, анализирует, откуда и куда отправлен пакет данных и соединяет только эти компьютеры, в результате остальные каналы остаются свободными.
ВЫБОР ТИПА КАБЕЛЯ ДЛЯ КАБЕЛЬНЫХ ПОДСИСТЕМ ЗДАНИЯ
Большая часть производителей коммуникационного оборудования для локальных сетей поддерживают технологию Fast Ethernet во всем спектре своих изделий: сетевых адаптерах, повторителях, коммутаторах и маршрутизаторах.
Выделяют три типа среды передачи: Fast Ethernet:
· 100BASE-T4 (счетверенная витая пара);
· 100BASE-TX (сдвоенная витая пара);
· 100BASE-FX (оптоволоконный кабель).
Здесь цифра «100» означает скорость передачи 100 Мбит/с, буква «Т» означает витую пару, буква «F» — оптоволоконный кабель. Типы 1OOBASE-ТХ и 100BASE-FX иногда объединяют под именем 100BASE-X, а 100BASE-T4 и 100BASE-TX — под именем 100BASE-T.
Стандарт 100Base-TX использует сразу две пары кабеля: UTP (неэкранированный кабель) или STP (экранированный кабель). Одна пара необходима для передачи данных, а вторая — для приема. Перечисленным требованиям соответствуют два кабельных стандарта: EIA/TIA-568 UTP категории 5 и STP Типа 1 компании IBM. В 100Base-TX предоставляется возможность полнодуплексного режима в процессе работы с сетевыми серверами, а также применение всего двух из четырех пар восьмижильного кабеля — две оставшиеся пары будут свободными и в дальнейшем могут быть использованы для расширения функциональности данной сети (например, на их основе возможна организация телефонной сети). Стандарт 100Base-T4 позволяет использовать кабели категорий 3 и 5. Это происходит из-за того, что в 100Base-T4 используются четыре пары восьмижильного кабеля: одна — для передачи, а другая — для приема, остальные могут использоваться как для передачи, так и для приема. Секреты локальной сети данных могут проводиться сразу по трем парам. Если общая пропускная способность в 100 Мбит/с распределяется на три пары, то 100Base-T4 снижает частоту сигнала, поэтому для нормальной работы вполне достаточно и менее качественного кабеля. Для организации сетей 100Base-T4 могут использоваться кабели UTP категорий 3 и 5, точно так же, как и UTP категории 5 и STP типа 1. Стандарт 100Base-FX использует для передачи данных многомодовое оптоволокно с 62,5-микронным ядром и 125-микронной оболочкой.
Данный стандарт предназначен для магистралей — соединения репитеров Fast Ethernet в пределах одного помещения. Основные преимущества оптического кабеля передались и рассматриваемому стандарту 100Base-FX: невосприимчивость к электромагнитным шумам, повышенный уровень защиты информации и увеличенные расстояния между сетевыми устройствами. Технология Fast Ethernet рассчитана на использование концентраторов-повторителей для образования связей в сети. Правила корректного построения сегментов сетей Fast Ethernet включают:
· ограничения на максимальные длины сегментов, соединяющих DTE с DTE (В качестве DTE (Data Terminal Equipment) может выступать любой источник кадров данных для сети: сетевой адаптер, порт моста, порт маршрутизатора, модуль управления сетью и другие подобные устройства).
Таблица 4.1 — Максимальные длины сегментов DTE-DTE
Стандарт |
Тип кабеля |
Максимальная длина сегмента |
|
100Base-TX |
UTP категории 5 |
100 м |
|
100Base-FX |
Многомодовое оптоволокно 62.5/125 мкм |
412 м (полудуплекс) 2 км (полный дуплекс) |
|
100Base-T4 |
UTP категорий 3,4,5 |
100 м |
· ограничения на максимальные длины сегментов, соединяющих DTE с портом повторителя;
· ограничения на максимальный диаметр сети;
· ограничения на максимальное число повторителей и максимальную длину сегмента, соединяющего повторители.
В данной сети будем использоваться кабель типа многомодовое оптоволокно 62.5/125 мкм 100Base-FX, так как присутствует кабель длина которого превышает 100м и кабель стандарта 100Base-TX типа UTP категории 5 так как в сети компьютеры связаны длиной кабеля меньшей 100м.
СХЕМА ЛВС
сеть компьютерный операционный конфигурация
На рисунке 5 представлен эскиз компьютерной сети, оформленный в Microsoft Visio.
Рисунок 5 — Схема сети
Таблица 5.1 — Условные обозначения
70м |
длина сегмента сети |
|
кабель типа 100Base-TX |
||
кабель типа 100Base-FX |
||
Концентратор |
||
Коммутатор |
||
Компьютер |
Стандарт |
Тип кабеля |
Максимальная длина сегмента |
|
100Base-TX |
UTP категории 5 |
100 м |
|
100Base-FX |
Многомодовое оптоволокно 62.5/125 мкм |
412 м (полудуплекс)
2 км (полный дуплекс) |
|
100Base-T4 |
UTP категорий 3,4,5 |
100 м |
Тип кабеля |
Максимальный диаметр сети, м |
Максимальная длина сегмента, м |
|
Только витая пара (ТХ) |
200 |
100 |
|
Только оптоволокно (FX) |
272 |
136 |
|
Несколько сегментов на витой паре и один на оптоволокне |
260 |
100 (ТХ)
160 (FX) |
|
Несколько сегментов на витой паре и несколько сегментов на оптоволокне |
272 |
100 (ТХ)
136 (FX) |
Тип кабеля |
Удвоенная задержка в bt на 1 м |
Удвоенная задержка на кабеле максимальной длины |
|
UTP Cat 3 |
1,14 |
114 bt (100м) |
|
UTP Cat 4 |
1,14 |
114 bt (100м) |
|
UTP Cat 5 |
1,112 |
111,2 bt (100м) |
|
STP |
1,112 |
111,2 bt (100м) |
|
Оптоволокно |
1,0 |
412 bt (412м) |
Тип сетевых адаптеров |
Максимальная задержка при двойном обороте |
|
Два адаптера TX/FX |
100 bt |
|
Два адаптера T4 |
138 bt |
|
Один адаптер ТХ/FХ и один Т4 |
127 bt |
Учитывая максимально возможные длины непрерывных сегментов кабелей можно рассчитать корректность сети. Если получившееся значение будет меньше 512 bt, то это означает, что сеть является корректной.
Рассчитаем на корректность сети, изображенной на рисунке 6.
Сегмент 1 — 70 м, два адаптера TX дает задержку в 100 bt из таблицы 6.4, а сам концентратор вносит задержку в 140 bt, так как используется 2 порта по 70bt, сегмент 2 — 70 м, произведем расчет:
1,112*70+100+140+1,112*70=77,84+100+140+77,84=395,68 bt
Сумма задержки сети равна 395,68 bt, это меньше установленного размера в 512bt, следует, что сеть корректна и существует запас в 116,32 bt (512-395,68)
ВЫВОДЫ О РАБОТОСПОСОБНОСТИ И НАДЕЖНОСТИ СЕТИ
Изучив исходную сеть, делаем вывод, что ЛВС относится к топологии «звезда», тип сети — серверная, также определили, что линии связи относятся к стандарту 100Base-TX (неэкранированный кабель) и 100Base-FX (многомодовое оптоволокно 62.5 мкм).
Задержка PDV для стандарта Fast Ethernet должна быть менее 512 bt. Исходя из полученных расчетов задержка PDV составила 395,68 bt, что подходит для корректной работы сети.
В сети будем использовать концентраторы и коммутатор, так как в настоящее время в сетях достаточно редко используются повторители, сделанные в виде отдельных устройств. Как правило, функции усиления сигнала реализуются во всех более сложных устройствах сети. Например, фактически все сетевые карты, концентраторы, коммутаторы реализуют в себе возможности повторителей.
БЕЗОПАСНОСТЬ И НАДЕЖНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ, КОМПЛЕКСНЫЕ МЕРЫ БЕЗОПАСНОСТИ ДЛЯ РАСПРЕДЕЛЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ
Можно сформулировать перечень основных задач, которые должны решаться системой компьютерной безопасности:
управление доступом пользователей к ресурсам АС с целью ее защиты от неправомерного случайного или умышленного вмешательства в работу системы и несанкционированного (с превышением предоставленных полномочий) доступа к ее информационным, программным и аппаратным ресурсам со стороны посторонних лиц, а также лиц из числа персонала организации и пользователей;
защита данных, передаваемых по каналам связи;
регистрация, сбор, хранение, обработка и выдача сведений обо всех событиях, происходящих в системе и имеющих отношение к ее безопасности;
контроль работы пользователей системы со стороны администрации и оперативное оповещение администратора безопасности о попытках несанкционированного доступа к ресурсам системы;
контроль и поддержание целостности критичных ресурсов системы защиты и среды исполнения прикладных программ;
обеспечение замкнутой среды проверенного программного обеспечения с целью защиты от бесконтрольного внедрения в систему потенциально опасных программ (в которых могут содержаться вредоносные закладки или опасные ошибки) и средств преодоления системы защиты, а также от внедрения и распространения компьютерных вирусов;
управление средствами системы защиты.
Обычно различают внешнюю и внутреннюю безопасность компьютерных систем. Внешняя безопасность включает защиту АС от стихийных бедствий (пожар, наводнение и т.п.) и от проникновения в систему злоумышленников извне с целями хищения, получения доступа к информации или вывода системы из строя. В данной работе меры и методы защиты АС от стихийных бедствий и аварий, а также меры физической защиты (охраны и др.) не рассматриваются.
Все усилия по обеспечению внутренней безопасности компьютерных систем фокусируются на создании надежных и удобных механизмов регламентации деятельности всех ее законных пользователей и обслуживающего персонала для принуждения их к безусловному соблюдению установленной в организации дисциплины доступа к ресурсам системы (в том числе к информации).
Меры противодействия угрозам безопасности. Классификация мер обеспечения безопасности компьютерных систем
По способам осуществления все меры обеспечения безопасности компьютерных систем подразделяются на: правовые (законодательные), морально-этические, организационные (административные), физические и технические (аппаратурные и программные).
К правовым мерам защиты относятся действующие в стране законы, указы и нормативные акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей.
К морально-этическим мерам противодействия относятся нормы поведения, которые традиционно сложились или складываются по мере распространения ЭВМ в стране или обществе. Эти нормы большей частью не являются обязательными, как законодательно утвержденные нормативные акты, однако, их несоблюдение ведет обычно к падению авторитета, престижа человека, группы лиц или организации.
Морально-этические нормы бывают как неписаные (например, общепризнанные нормы честности, патриотизма и т.п.), так и писаные, то есть оформленные в некоторый свод (устав) правил или предписаний.
Организационные (административные) меры защиты — это меры организационного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. Они включают:
мероприятия, осуществляемые при проектировании, строительстве оборудовании вычислительных центров и других объектов систем обработки данных;
мероприятия по разработке правил доступа пользователей к ресурсам системы (разработка политики безопасности);
мероприятия, осуществляемые при подборе и подготовке персонала системы;
организацию охраны и надежного пропускного режима;
организацию учета, хранения, использования и уничтожения документов и носителей с информацией;
распределение реквизитов разграничения доступа (паролей, ключей шифрования и т.п.);
организацию явного и скрытого контроля за работой пользователей;
мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения и т.п.
Физические меры защиты основаны на применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации, а также технических средств визуального наблюдения, связи и охранной сигнализации.
Технические (аппаратно-программные) меры защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав АС и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты (идентификацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическое закрытие информации и т.д.).
1 — Организационные меры обеспечивают исполнение существующих нормативных актов и строятся с учетом существующих правил поведения, принятых в стране и/или организации
2 — Воплощение организационных мер требует создания нормативных документов
3 — Для эффективного применения организационные меры должны быть поддержаны физическими и техническими средствами
4 — Применение и использование технических средств защиты требует соответствующей организационной поддержки.
Достоинства и недостатки различных мер защиты. Законодательные и морально-этические меры
Эти меры определяют правила обращения с информацией и ответственность субъектов информационных отношений за их соблюдение.
Законодательные и морально-этические меры противодействия, являются универсальными в том смысле, что принципиально применимы для всех каналов проникновения и НСД к АС и информации. В некоторых случаях они являются единственно применимыми, как например, при защите открытой информации от незаконного тиражирования или при защите от злоупотреблений служебным положением при работе с информацией.
Организационные меры
Очевидно, что в организационных структурах с низким уровнем правопорядка, дисциплины и этики ставить вопрос о защите информации просто бессмысленно. Прежде всего, надо решить правовые и организационные вопросы.
Организационные меры играют значительную роль в обеспечении безопасности компьютерных систем.
Организационные меры — это единственное, что остается, когда другие методы и средства защиты отсутствуют или не могут обеспечить требуемый уровень безопасности. Однако, это вовсе не означает, что систему защиты необходимо строить исключительно на их основе , как это часто пытаются сделать чиновники, далекие от технического прогресса. Этим мерам присущи серьезные недостатки, такие как:
низкая надежность без соответствующей поддержки физическими, техническими и программными средствами (люди склонны к нарушению любых установленных дополнительных ограничений и правил, если только их можно нарушить);
дополнительные неудобства, связанные с большим объемом рутинной формальной деятельности.
Организационные меры необходимы для обеспечения эффективного применения других мер и средств защиты в части, касающейся регламентации действий людей. В то же время организационные меры необходимо поддерживать более надежными физическими и техническими средствами.
Физические и технические средства защиты
Физические и технические средства защиты призваны устранить недостатки организационных мер, поставить прочные барьеры на пути злоумышленников и в максимальной степени исключить возможность неумышленных (по ошибке или халатности) нарушений персонала и пользователей системы.
Рассмотрим известное утверждение о том, что создание абсолютной (то есть идеально надежной) системы защиты принципиально невозможно.
Даже при допущении возможности создания абсолютно надежных физических и технических средств защиты, перекрывающих все каналы, которые необходимо перекрыть, всегда остается возможность воздействия на персонал системы, осуществляющий необходимые действия по обеспечению корректного функционирования этих средств (администратора АС, администратора безопасности и т.п.). Вместе с самими средствами защиты эти люди образуют так называемое «ядро безопасности». В этом случае, стойкость системы безопасности будет определяться стойкостью персонала из ядра безопасности системы, и повышать ее можно только за счет организационных (кадровых) мероприятий, законодательных и морально-этических мер.
Имея совершенные законы и проводя оптимальную кадровую политику, все равно проблему защиты до конца решить не удастся. Во-первых, потому, что вряд ли удастся найти персонал, в котором можно было быть абсолютно уверенным, и в отношении которого невозможно было бы предпринять действий, вынуждающих его нарушить запреты. Во-вторых, даже абсолютно надежный человек может допустить случайное, неумышленное нарушение.