Вычислительная сеть как составная часть защищенной компьютерной системы

Автор: Пользователь скрыл имя, 29 Марта 2014 в 10:55, курсовая работа

Краткое описание

Вычислительная сеть - это сложный комплекс взаимосвязанных и согласованно функционирующих программных и аппаратных компонентов. Изучение сети в целом предполагает знание принципов работы ее отдельных элементов:
- компьютеров;
- коммуникационного оборудования;
- операционных систем;
- сетевых приложений.

Оглавление

Введение.
1.Принципы работы вычислительной сети и основные проблемы ее построения.
1.1.Основные программные и аппаратные компоненты сети.
1.2.Связь компьютера с периферийными устройствами.
1.3.Простейший случай взаимодействия двух компьютеров.
1.4.Проблемы физической передачи данных по линиям связи.
1.5.Проблемы объединения нескольких компьютеров. Топология сети.
1.6.Принципы построения локальной сети на основе технологии Ethernet.
1.7.Структуризация сетей. Сетевые сервисы.
2.Требования, предъявляемые к современным вычислительным сетям.
2.1.Производительность.
2.2.Надежность и безопастность.
2.3.Расширяемость и масштабируемость.
2.4.Прозрачность.
2.5.Поддержка разных видов трафика.
2.6.Управляемость.
2.7.Совместимость.
3.Защищенные компьютерные системы.
4.Локальная вычислительная сеть в защищенной компьютерной системе.
Заключение.
Список литературы.

Файлы: 1 файл

Содержание.doc

— 326.00 Кб (Скачать)

Масштабируемость (scalability) означает, что сеть позволяет наращивать количество узлов и протяженность связей в очень широких пределах, при этом производительность сети не ухудшается. Для обеспечения масштабируемости сети приходится применять дополнительное коммуникационное оборудование и специальным образом структурировать сеть. Например, хорошей масштабируемостью обладает многосегментная сеть, построенная с использованием коммутаторов и маршрутизаторов и имеющая иерархическую структуру связей. Такая сеть может включать несколько тысяч компьютеров и при этом обеспечивать каждому пользователю сети нужное качество обслуживания.

Прозрачность

Прозрачность (transparency) сети достигается в том случае, когда сеть представляется пользователям не как множество отдельных компьютеров, связанных между собой сложной системой кабелей, а как единая традиционная вычислительная машина с системой разделения времени. Известный лозунг компании Sun Microsystems: «Сеть - это компьютер» - говорит именно о такой прозрачной сети.

Прозрачность может быть достигнута на двух различных уровнях - на уровне пользователя и на уровне программиста. На уровне пользователя прозрачность означает, что для работы с удаленными ресурсами он использует те же команды и привычные ему процедуры, что и для работы с локальными ресурсами. На программном уровне прозрачность заключается в том, что приложению для доступа к удаленным ресурсам требуются те же вызовы, что и для доступа к локальным ресурсам. Прозрачность на уровне пользователя достигается проще, так как все особенности процедур, связанные с распределенным характером системы, маскируются от пользователя программистом, который создает приложение. Прозрачность на уровне приложения требует сокрытия всех деталей распределенности средствами сетевой операционной системы.

Сеть должна скрывать все особенности операционных систем и различия в типах компьютеров. Пользователь компьютера Macintosh должен иметь возможность обращаться к ресурсам, поддерживаемым UNIX-системой, а пользователь UNIX должен иметь возможность разделять информацию с пользователями Windows 95. Подавляющее число пользователей ничего не хочет знать о внутренних форматах файлов или о синтаксисе команд UNIX. Пользователь терминала IBM 3270 должен иметь возможность обмениваться сообщениями с пользователями сети персональных компьютеров без необходимости вникать в секреты трудно запоминаемых адресов.

Поддержка разных видов трафика

Компьютерные сети изначально предназначены для совместного доступа пользователя к ресурсам компьютеров: файлам, принтерам и т. п. Трафик, создаваемый этими традиционными службами компьютерных сетей, имеет свои особенности и существенно отличается от трафика сообщений в телефонных сетях или, например, в сетях кабельного телевидения. Однако 90-е годы стали годами проникновения в компьютерные сети трафика мультимедийных данных, представляющих в цифровой форме речь и видеоизображение. Компьютерные сети стали использоваться для организации видеоконференций, обучения и развлечения на основе видеофильмов и т. п. Естественно, что для динамической передачи мультимедийного трафика требуются иные алгоритмы и протоколы и, соответственно, другое оборудование. Хотя доля мультимедийного трафика пока невелика, он уже начал свое проникновение как в глобальные, так и локальные сети, и этот процесс, очевидно, будет продолжаться с возрастающей скоростью.

Главной особенностью трафика, образующегося при динамической передаче голоса или изображения, является наличие жестких требований к синхронности передаваемых сообщений. Для качественного воспроизведения непрерывных процессов, которыми являются звуковые колебания или изменения интенсивности света в видеоизображении, необходимо получение измеренных и закодированных амплитуд сигналов с той же частотой, с которой они были измерены на передающей стороне. При запаздывании сообщений будут наблюдаться искажения.

В то же время трафик компьютерных данных характеризуется крайне неравномерной интенсивностью поступления сообщений в сеть при отсутствии жестких требований к синхронности доставки этих сообщений. Например, доступ пользователя, работающего с текстом на удаленном диске, порождает случайный поток сообщений между удаленным и локальным компьютерами, зависящий от действий пользователя по редактированию текста, причем задержки при доставке в определенных (и достаточно широких с компьютерной точки зрения) пределах мало влияют на качество обслуживания пользователя сети. Все алгоритмы компьютерной связи, соответствующие протоколы и коммуникационное оборудование были рассчитаны именно на такой «пульсирующий» характер трафика, поэтому необходимость передавать мультимедийный трафик требует внесения принципиальных изменений как в протоколы, так и оборудование. Сегодня практически все новые протоколы в той или иной степени предоставляют поддержку мультимедийного трафика.

Управляемость

Управляемость сети подразумевает возможность централизованно контролировать состояние основных элементов сети, выявлять и разрешать проблемы, возникающие при работе сети, выполнять анализ производительности и планировать развитие сети. В идеале средства управления сетями представляют собой систему, осуществляющую наблюдение, контроль и управление каждым элементом сети - от простейших до самых сложных устройств, при этом такая система рассматривает сеть как единое целое, а не как разрозненный набор отдельных устройств.

Хорошая система управления наблюдает за сетью и, обнаружив проблему, активизирует определенное действие, исправляет ситуацию и уведомляет администратора о том, что произошло и какие шаги предприняты. Одновременно с этим система управления должна накапливать данные, на основании которых можно планировать развитие сети. Наконец, система управления должна быть независима от производителя и обладать удобным интерфейсом, позволяющим выполнять все действия с одной консоли.

Решая тактические задачи, администраторы и технический персонал сталкиваются с ежедневными проблемами обеспечения работоспособности сети. Эти задачи требуют быстрого решения, обслуживающий сеть персонал должен оперативно реагировать на сообщения о неисправностях, поступающих от пользователей или автоматических средств управления сетью. Постепенно становятся заметны более общие проблемы производительности, конфигурирования сети, обработки сбоев и безопасности данных, требующие стратегического подхода, то есть планирования сети. Планирование, кроме этого, включает прогноз изменений требований пользователей к сети, вопросы применения новых приложений, новых сетевых технологий и т. п.

Полезность системы управления особенно ярко проявляется в больших сетях: корпоративных или публичных глобальных. Без системы управления в таких сетях нужно присутствие квалифицированных специалистов по эксплуатации в каждом здании каждого города, где установлено оборудование сети, что в итоге приводит к необходимости содержания огромного штата обслуживающего персонала.

В настоящее время в области систем управления сетями много нерешенных проблем. Явно недостаточно действительно удобных, компактных и многопротокольных средств управления сетью. Большинство существующих средств вовсе не управляют сетью, а всего лишь осуществляют наблюдение за ее работой. Они следят за сетью, но не выполняют активных действий, если с сетью что-то произошло или может произойти. Мало масштабируемых систем, способных обслуживать как сети масштаба отдела, так и сети масштаба предприятия, - очень многие системы управляют только отдельными элементами сети и не анализируют способность сети выполнять качественную передачу данных между конечными пользователями сети.

Совместимость

Совместимость или интегрируемость означает, что сеть способна включать в себя самое разнообразное программное и аппаратное обеспечение, то есть в ней могут сосуществовать различные операционные системы, поддерживающие разные стеки коммуникационных протоколов, и работать аппаратные средства и приложения от разных производителей. Сеть, состоящая из разнотипных элементов, называется неоднородной или гетерогенной, а если гетерогенная сеть работает без проблем, то она является интегрированной. Основной путь построения интегрированных сетей - использование модулей, выполненных в соответствии с открытыми стандартами и спецификациями.

 

 

 

 

 

 

 

3. Защищенные компьютерные системы.

При проектировании защищенной компьютерной системы приходится решать две задачи:

-необходимо спроектировать систему  обработки информации минимальной стоимости за счет использования пользователями комплексных и программных и аппаратных ресурсов.

-коллективность ресурсов не  означает доступ всех возможностей, так как каждый пользователь  должен использовать только ему  необходимые ресурсы.

В общем случае выделяются следующие основные подходы при разработке защищенной компьютерной системы:

-доработка и дополнение уже  существующей компьютерной системы  с целью внедрении в них  функции защиты. Такой подход  называется аддитивным.

-разработка и внедрение новых информационных систем в рамках которых решается весь комплекс проблем защиты информации. Подход называется  креативным.

-разработка подсистем защиты  информации, решаются отдельные  задачи обеспечения безопасности  данных и применяемых в уже  существующих информационных системах.

Защищенная система обработки информации — это система, которая обеспечивает безопасность, целостность и доступность обрабатываемой информации.

Все компьютерные системы решают задачу автоматизации некоторого процесса обработки информации. Поэтому можно сказать, что защищенная система – это средство автоматизации какого-либо информационного процесса.

     Однако в случае  защищенной системы существует  еще один аспект автоматизации, где безопасность играет существенную  роль. Это связано с тем, что защищенная компьютерная система занимается обработкой конфиденциальной информации.

     Если подвергающийся  автоматизации процесс предусматривал  какие-либо меры защиты, то эквивалентные  им средства должны быть реализованы  и в автоматической системе. В частности, при  автоматизации процесса обработки документов, содержащий конфиденциальную информацию, необходимо реализовать те правила обработки документов, которые регламентируются соответствующими инструкциями по работе с этими документами.

     Таким образом, можно определить первое свойство защищенной компьютерной системы. Защищенная система обработки информации должна автоматизировать процесс обработки конфиденциальных данных, включающих все те аспекты этого процесса, которые связаны с обеспечением безопасности и целостности обрабатываемой информации.

     Кроме традиционных  свойств, которой обладают автоматизированные  системы ( надежность, эффективность, удобство  использования) защищенная компьютерная  система должна обладать еще  одним свойством — свойством безопасности и это свойство является для нее основным.

     Свойство безопасности  присуще всем высокоорганизованным  системам и означает способность  функционирования в условиях  действия факторов, стремящихся  нарушить функционирование системы.Эти факторы называются угрозами безопасности. Традиционно выделяют три вида угроз безопасности:

-угрозы раскрытия информации

-угрозы целостности информации

-угрозы отказов обслуживания

Угрозы могут носить как случайный (объективный) характер, так и целенаправленный (субъективный).Противодействие объективным угрозам в большей степени относится к обеспечению надежности системы, а противодействие субъективным угрозам представляет собой основную задачу безопасности.

      Отсюда следует, что  защищенная компьютерная система должна успешно противодействовать многочисленным и  разнообразным угрозам безопасности, действующих в пространстве современных информационных технологий, причем большинство из этих угроз носят целенаправленный характер. Необходимо также учесть традиционные угрозы, которые были до процесса автоматизации и новые угрозы, которые появились в результате процесса автоматизации.

      Это означает, что  система должна сохранить все  возможности по противостоянию  унаследованным угрозам безопасности  и включить в свой состав дополнительные средства защиты, защищающих ее от новых угроз.

    Противодействие угрозам  безопасности являются основной  задачей защиты, а защищенная  компьютерная система — это  такая система, которая успешно  и эффективно противодействует  угрозам безопасности.

     Любая защищенная  система должна соответствовать  сложившимся определенным представлениям  потребителя о том, какими свойствами  она должна обладать. Кроме этого  необходимо обеспечить возможность  ее сопоставления с другими  подобными системами.

     Для решения этих  задач были разработаны стандарты  информации безопасности в виде  соответствующих критериев и  требований. Это позволило согласовать  подходы различных участников  процесса создание защищенных  систем, качественно оценить уровень безопасности, а также сопоставить возможности различных систем с точки зрения безопасности. При этом необходимо понимать, что все требования и критерии безопасности вносят исключительно необходимый, но никак не достаточный характер, так как никакой сертификат соответствия стандартам не может защитить систему от реальных угроз безопасности. Можно сказать, для того, чтобы защищенная компьютерная система была призвана таковой и получила соответствующее признание, она должна соответствовать требованиям и критериям стандартов информационной безопасности.

     Таким образом, под  защищенной компьютерной системой  предполагается понимать систему, которая обладает следующими  тремя свойствами:

-обеспечивает автоматизацию некоторого  процесса обработки конфиденциальной  информации, включающего в себя все аспекты этого процесса, связанного с обеспечением безопасности и целостности обрабатываемой информации

-успешно и эффективно противостоит  угрозам безопасности

-соответствует требованиям и  критериям стандартов информационной безопасности.

Информация о работе Вычислительная сеть как составная часть защищенной компьютерной системы