Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Конспект лекций

.pdf
Скачиваний:
28
Добавлен:
22.03.2016
Размер:
7.3 Mб
Скачать

Скорость 9,6 Кбит/с Существуют потенциальные возможности для повышения скорости

передачи данных цифровых сетях сотовой связи. Стандарты GSM, D-AMPS и CDMA в настоящее время предусматривают поддержку объединения каналов. Технология D-AMPS позволяет объединять три канала для передачи данных с суммарной скоростью 28,8 кбит/с, a CDMA позволяет достичь скорости до 64 кбит/с. В сетях GSM реализация объединения каналов (многослотовый режим) лежит в основе высокоскоростных технологий коммутации каналов - HSCS (High Speed Circuit Switched Data) или пакетов - GPRS (General Packet Radio Service). Coc ветственно достижимы скорости передачи до 115 кбит/с для

HSCSD и 171 кбит/с для GPRS.

Лекция 16. Администрирование вычислительных сетей

1. Планирование и построение сети

Реализация предложенного проекта сети должна сократить бумажный документооборот внутри подразделения, повысить производительность труда, сократить время на обработку информации. Как следствие, образуются дополнительные временные ресурсы для разработки и реализации новых экономических и инвестиционных проектов. Таким образом, решится проблема окупаемости и рентабельности внедрения корпоративной сети.

Конечной целью создания компьютерной сети является повышение эффективности работы организации или предприятия, которое может выражаться, например, в росте прибыли. Если благодаря развертыванию вычислительной сети в организации или предприятии снизились затраты на производство какого-либо продукта либо на оказание услуг, то это значит, что данному предприятию сеть действительно была необходима.

В общем случае выгода, которую можно извлечь из сети следующая:

экономия средств на оборудовании при использовании ресурсов общего доступа (например, принтеры);

экономия времен на получение информации при организации коллективной работы с ней (например, работа с БД);

уменьшения риска потери данных путем централизованного резервного копирования и восстановления данных;

обеспечение четкой политики администрирования доступа к информации, хранящейся в электронном виде;

централизованное подключение к сети Интернет;

Создание сети – сложная и многогранная задача. Здесь следует ответить на следующие вопросы:

выбор цели создания сети;

определение возможности дальнейшего развития сети;

выбор топологии сети;

выбор стандарта взаимодействия компьютеров в сети;

выбор необходимой скорости передачи данных в сети;

выбор кабельной структуры сети;

выбор активного оборудования сети;

выбор сетевого ПО;

определения адресации в сети;

определение способа подключения сети к Интернет

Необходимо разработать рациональную, гибкую структурную схему сети предприятия, выбрать аппаратную и программную конфигурацию сервера, а так же проработать вопросы обеспечения необходимого уровня защиты данных.

Этапы проектирования сетей:

1 этап: Анализ требований

Анализ требований к сети поможет оценить деловую значимость информационно-технологических решений, определить главные цели и выбрать приоритеты для отдельных частей компьютерной системы, которую вы хотите улучшить или расширить. Четкое определение требований к функциям сети поможет избежать реализации не нужных свойств сети, что сэкономит средства вашего предприятия. Тщательный анализ требований к сети является основой для написания хорошего технического задания, на базе которого системные интеграторы смогут разработать проект сети. Наконец, ясное понимание целей поможет сформулировать критерии качества для оценки и тестирования реализованной сети.

На этом этапе формулируются основные деловые цели предприятия, для которого разрабатывается проект, например, сокращение производственного цикла, более оперативный прием заказов или повышение производительности труда за счет более эффективного взаимодействия сотрудников, то есть те цели предприятия, которые в настоящий момент, при существующих средствах и технологиях не вполне достигаются. Осуществляется поиск аналогичных систем, анализируются их сильные и слабые стороны, определяется возможность использования удачного опыта для проектируемой системы.

Для выполнения анализа требований к корпоративной сети необходимо:

оценить текущее состояние локальных сетей и парка компьютеров на предприятии, что поможет выявить, какие проблемы требуют решения;

определить цели и выгоды от корпоративной сети, что поможет вам правильно спроектировать сеть;

обосновать перед руководством предприятия необходимость покупок;

написать эффективное техническое задание;

определить критерии для оценки качества сети.

2 этап: Построение функциональной модели производства

Сеть предприятия предназначена для того, чтобы выполнять производственные функции, поэтому следует оценить ее роль в производственной структуре предприятия. Для успешного построения корпоративной сети нужно построить функциональную модель (или, подругому, бизнес-модель), из которой потом получить техническую и физическую модели сети.

Бизнес-модель описывает деловые процедуры, последовательность и взаимозависимость всех выполняемых на предприятии работ. При этом внимание концентрируется не на компьютерной системе, а концентрируется на деловой практике и последовательности работ.

Архитектура приложений и вычислительной системы играет ключевую роль в деловой архитектуре предприятия. Бизнес предприятия базируется на архитектуре управления данными, на приложениях и архитектуре сети. Успешный анализ требований и успешное построение корпоративной сети требуют от технического специалиста умения думать как бизнесмен.

3 этап: Построение технической модели

После разработки бизнес-модели предприятия и определения того, какие процедуры требуют изменения или улучшения, необходимо построить техническую модель сети. Техническая модель описывает в достаточно общих терминах, какое компьютерное оборудование нужно использовать, чтобы достичь целей, определенных в бизнес-модели. Чтобы построить техническую модель, нужно проанализировать существующее оборудование, определить системные требования, оценить сегодняшнее и завтрашнее состояния техники.

Проектировщик также должен обеспечить нужный набор функций и требуемое время доступности сети. Например, если сеть должна быть доступна по ночам и в выходные дни, в ответственных файл-серверах нужно предусмотреть избыточные диски и источники бесперебойного питания. Необходимо решить, достаточно ли применение способа зеркального отображения дисков или требуется использовать дисковый массив.

Далее нужно выяснить, какие технологии и технические средства станут доступными в ближайшее время, а также каковы долгосрочные перспективы этих новшеств. Необходимо оценить, сможет ли проектируемая сеть принять завтрашние технологические новинки.

Искусство проектировщика заключается в оценке имеющихся на сегодня решений, предвидении того, что станет доступным завтра, и объединении этих решений в элегантную и эффективную сеть.

После того, как выбрана техническая модель, описывающая сеть в общих терминах, создается так называемая физическая модель, которая является подробным описанием конкретных продуктов, их количества, технических параметров и способов взаимодействия.

4 этап: Установка и наладка системы

Данный этап подразумевает координирование поставок от субподрядчиков, управление конфигурированием, инсталляцию и наладку оборудования, обучение персонала.

5 этап: Тестирование системы

На этом этапе должны проводиться приемочные испытания, в ходе которых сеть подвергается набору тестовых испытаний, по результатам которых определяется «годность» реализованного проекта

Модернизация и расширение сетей

При проектирование сети также необходимо предусмотреть возможность масштабирования (расширения) сети. В организации будут появляться новые пользователи, которым будут необходимы рабочие места. Рабочие места также должны быть компьютеризированы и иметь доступ к сети. Любая сеть рано или поздно будет расширяться!

Основная причина потребности модернизации локальной вычислительной сети (ЛВС) – на стадии проектирования не были учтены темпы роста информационных потребностей заказчика, поэтому нагрузка на существующую сеть увеличивается, а производительность падает. Побочными причинами модернизации ЛВС могут быть нарушение безопасности данных и трудности в управлении. С переходом на более скоростные технологии возникает потребность внесения огромных изменений. Упор делается на увеличение производительности сети, для чего нужно устанавливать новые адаптеры и драйверы для них на каждый компьютер.

Модернизация ЛВС затронет и скоростные магистрали. Они должны отвечать высоким требованиям - должна быть возможность подключения сетевых серверов, рабочих станций. Для работы таких устройств требуется высокая скорость, возможность передачи любых объемов информации и малые задержки. При потребности расширения магистрали нужно централизовать серверы и другие ресурсы, тем самым увеличив объем передачи данных. Кроме того можно перейти на другую технологию передачи данных. Например технология АТМ применяется в распределенных сетях и увеличивает масштабирование и протяженность сетей за счет уникальной длины ячейки в пакете. Такая фиксированная длина позволяет очень точно предсказывать время задержек. АТМ радикально отличается от классической ЛВС, основанной на коммутации пакетов без соединений. Это решение имеет эффект для крупных сетей, но требует высококвалифицированной подготовки персонала. Реструктуризация и модернизация ЛВС позволяет обеспечить повышение производительности сети. Иногда достаточно просто интегрировать высокоскоростные

технологии в уже имеющуюся структуру ЛВС, чтобы получит нужный эффект.

Время не стоит на месте, и рано или поздно модернизация лвс (локальной вычислительной сети) становится насущно необходимой вашему предприятию или организации. почему это происходит? Модернизация лвс требуется из-за проблем, которые сопровождают эксплуатацию устаревшей архитектуры. Например, пропускной способности сети пользователям уже не хватает, север реагирует на запросы со слишком низкой скоростью, хочется повысить удобство управления сетью, назрела необходимость наконец-то перейти на более скоростное выделенное соединение и т. д.

2. Конфигурирование сетевых сервисов и пользовательского ПО

Одной из основных обязанностей системных администраторов является предоставление пользователям необходимых им сервисов. Нужды пользователей меняются по мере того, как меняются их должностные обязанности и развиваются технологии. В результате системный администратор должен тратить много времени на установку, конфигурирование и поддержку сетевых сервисов. От качества первоначальной установки и конфигурирования сервисов зависит то, сколько времени в дальнейшем будет тратить администратор на поддержку работоспособности этих сервисов а также то, насколько довольны будут пользователи.

Любая типичная сеть обладает большим набором сервисов. Основные сервисы включают в себя DNS, DHCP, электронную почту, сервисы аутентификации, подключения к сети Интернет и печати. Эти сервисы являются самыми важными и, в случае, выхода из строя самыми заметными. Другими типичными сервисами являются методы удаленного доступа, сервис сетевого лицензирования, хранилище программ, сервис резервного копирования, файл – сервисы. Это всего лишь небольшая часть сервисов, которые обычно предоставляют системные администраторы. Кроме того существуют специальные безнес - сервисы, предназначенные для конкретных целей организации: бухгалтерских, производственных и других целей деятельности.

Кроме сетевых сервисов системному администратору необходимо также сконфигурировать и пользовательское ПО: пользовательские ОС, офисные пакеты, файловые менеджеры, антивирусное ПО и т.д.

3. Поддержка работоспособности сети

Под поддержкой работоспособности уже существующей сети подразумевается:

3.1. Мониторингсети и сервисов

Мониторинг - это важный компонент обеспечения надежного и профессионального обслуживания. Два основных типа мониторинга - активный мониторинг и исторический мониторинг. Каждый из них имеет свое предназначение.

Исторический мониторинг используется для записи статистических данных долговременной работы, использования и производительности. У него есть два компонента: сбор данных и просмотр данных. Результатами исторического мониторинга являются, например такие данные как: «Вебслужба работала в прошлом году 99.99 % времени, это выше, чем 99.9% в позапрошлом». Данные по использованию применяются для планирования ресурсов сети. Например, вы можете посмотреть на график использования вашего канала соединения с Интернет. Этот график может визуально отображать темп роста загрузки канала, показывая, что канал будет полностью загружен через 4 месяца. Вывод: необходимо расширить пропускную способность канала.

Мониторинг в реальном времени извещает системного администратора о сбое службы или оборудования сразу, как только тот происходит и имеет два элемента: мониторинг, который обнаруживает себя, и предупреждение, которое оповещает кого-либо о сбое. Знание системы о сбое бессмысленно, если она не будет никого извещать о проблеме. Задача системных администраторов - обнаружить сбои до того, как это сделают пользователи, сократив при этом время простоя.

Задачи двух типов мониторинга различаются, но часто они используются параллельно.

Одно из правил системного администратора: «Если вы не наблюдаете за чем-то, вы не управляете им»

3.2. Обновление серверного, клиентского и аппаратного ПО

После установки и конфигурирования программного обеспечения возникает вопрос обновления этого программного обеспечения. Причин для этого много: совершенствование ПО, проблемы безопасности, изменение требований к ПО и т.д.

Конечно, обновления ПО можно выполнять и вручную, но для этого нужно пройти по всем пользовательским станциям и серверам. Для того, чтобы этого не делать существуют системы автоматического обновления. Каждый поставщик дает свое название системе обновления ПО. Например в

Microsoft Windows – это WSUS (Windows Server Update Services), в Solaris – AutoPatch.

3.3.Обновление аппаратной части

Планируя замену аппаратного обеспечения следует ориентироваться на устройства, которые смогут прослужить в сети как можно дольше. Выбор оборудования зависит от нескольких факторов: требований сети, финансовых возможностей, реальных предложений на рынке и личного предпочтения системного администратора. Но, как уже говорилось, при приобретении нового оборудование следует учитывать возможное развитие и расширение. Например, если при покупке коммутатора не предусматривалось наличие резервных портов, то скорее всего в скором времени понадобится новый коммутатор. Планируя приобретение новых компьютеров нужно рассчитывать на повышение требований к ресурсам в ближайшие год – два. Иначе не, успев завершить одну модернизацию, придется начинать новую.

Особые требования необходимо предъявлять к машинам, которые будут выполнять серверные функции. Серверы чаще модернизируют, а не просто меняют, они предназначены для растущих потребностей. На серверах, как правило, имеется возможность добавлять процессоры или заменять отдельные процессоры на более быстрые. Тоже касается и систем хранения. Часто многие устройства в серверах поддерживают режим «горячей замены», что позволяет, не выключая сервер, произвести замену того или иного устройства.

3.4.Устранение неполадок в работе сети

Даже если наш проект безупречен на наш взгляд, рано или поздно в любой сети возникают какие-то проблемы. Хорошо, если это шуточный вирус, а если это «падение» DNS или контроллера домена? Как правило, такие ситуации происходят в самый неподходящий момент. Например, во время сдачи важного проекта. Одним из главных качеств любого системного администратора – умение как можно быстрее отыскать причину неисправности и устранить ее.

Этапы диагностики и устранения неисправностей (рекомендованы программой сертификации Network+:

1.Сформулируйте проблему, а также соберите максимально возможное количество данных о ней;

2.Попробуйте сымитировать возникшую проблему на другом компьютере – тем самым проверяем специфична ли данная проблема или она носит глобальный характер;

3.Изолируйте причину появления проблемы;

4.Руководствуясь опытом, предложите подходящий метод устранения возникшей ситуации;

5.Сформулируйте и реализуйте на практике план устранения неисправности;

6.Протестируйте составленный ранее план на предмет его практической пригодности;

7. Опишите проблему и план ее устранения в Базе Знаний.

Последний этап часто опускается по студенческой привычке «сдал и забыл…». Однако проблемы могут повторяться и будет досадно, если через достаточно большой промежуток времени снова придется заниматься поиском решения, вместо того, чтобы воспользоваться предыдущем опытом.

4. Обеспечение сетевой безопасности

На плечи системного администратора также ложиться и обеспечение безопасности сети и информации, находящейся на носителях в пределах сети.

Безопасность информации - степень (мера) защищенности информации, хранимой и обрабатываемой в автоматизированной системе (АС), от негативного воздействия на нее, с точки зрения нарушения ее физической и логической целостности (уничтожения, искажения) или несанкционированного использования.

Виды информационных угроз

сбои оборудования;

случайная потеря или искажение информации,

преднамеренное искажение,

несанкционированного (нелегального) доступа к информации (её использования, изменения, распространения).

4.1.Классификация угроз безопасности информации

Известно большое количество разноплановых угроз безопасности информации различного происхождения. В качестве критериев деления множества угроз на классы могут использоваться виды порождаемых опасностей, степень злого умысла, источники проявления угроз и т.д. Все многообразие существующих классификаций может быть сведено к некоторой системной классификации. Дадим краткий комментарий к параметрам классификации, их значениям и содержанию.

Критерии классификации (1):

Виды угроз. Данный критерий является основополагающим, определяющим целевую направленность защиты информации.

Значениями данного параметра являются – физическая целостность, логическая целостность, содержание, конфиденциальность, право собственности.

Критерии классификации (2):

Происхождение угроз. Обычно выделяют два значения данного критерия: случайное и преднамеренное.

Под случайным понимается такое происхождение угроз, которое обусловливается спонтанными и не зависящими от воли людей

обстоятельствами, возникающими в автоматизированной системе (АС) в процессе ее функционирования.

Наиболее известными событиями данного плана являются отказы, сбои, ошибки, стихийные бедствия и побочные влияния. Сущность перечисленных событий (кроме стихийных бедствий, сущность которых ясна) определяется следующим образом.

Отказ – нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций.

Сбой – временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции.

Ошибка – неправильное (разовое или систематическое) выполнение элементом одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния.

Побочное влияние – негативное воздействие на систему в целом или отдельные ее элементы, оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде.

Преднамеренное происхождение угрозы обусловливается злоумышленными действиями людей.

Критерии классификации (3):

Предпосылки появления угроз. Обычно приводятся две возможные разновидности предпосылок: объективные (количественная или качественная недостаточность элементов системы) и субъективные.

Кпоследним относятся - деятельность разведорганов иностранных государств, промышленный шпионаж, деятельность уголовных элементов, действия недобросовестных сотрудников системы.

Перечисленные разновидности предпосылок интерпретируются следующим образом.

Количественная недостаточность – физическая нехватка одного или нескольких элементов системы, вызывающая нарушения технологического процесса обработки данных и/или перегрузку имеющихся элементов.

Качественная недостаточность – несовершенство конструкции (организации) элементов системы, в силу этого могут появляться возможности случайного или преднамеренного негативного воздействия на обрабатываемую или хранимую информацию.

Деятельность разведорганов иностранных государств – специально организуемая деятельность государственных органов, профессионально ориентированных на добывание необходимой информации любыми способами и средствами.

Косновным видам разведки относятся агентурная (несанкционированная деятельность профессиональных разведчиков, завербованных агентов и так называемых доброжелателей) и техническая, включающая радиоразведку (перехват радиоэлектронными средствами информации, циркулирующей в телеком-муникационных каналах),

радиотехническую разведку (регистрацию спецсредствами

электромагнитных излучений технических систем) и космическую разведку (использование космических кораблей и искусственных спутников Земли для наблюдения за территорией, ее фотографирования, регистрации радиосигналов и получения полезной информации любыми другими доступными способами).

Еще рассматриваются - промышленный шпионаж – негласная деятельность организации (в лице ее представителей) по добыванию информации, специально охраняемой от несанкционированной ее утечки или хищения, с целью создания для себя благоприятных условий и получения максимальных выгод (недобросовестная конкуренция); злоумышленные действия уголовных элементов – хищение информации или компьютерных программ в целях наживы;

Действия недобросовестных сотрудников – хищение (копирование) или уничтожение информационных массивов и/или программ по эгоистическим или корыстным мотивам, а также в результате несоблюдения установленного порядка работы с информацией.

Критерии классификации (4):

Источники угроз. Под источником угроз понимается непосредственный их генератор или носитель. Таким источником могут быть люди, технические средства, модели (алгоритмы), а также - программы, технологические схемы обработки, внешняя среда.

4.2. Классификация автоматизированныхсистем

Деление автоматизированных на соответствующие классы по условиям их функционирования с точки зрения защиты информации необходимо в целях разработки и применения обоснованных мер по достижению требуемого уровня защиты информации. В соответствии с «Концепцией защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации» распространяется на все действующие и проектируемые АС учреждений, организаций и предприятий, обрабатывающие конфиденциальную информацию.

Выбор методов и средств защиты определяется важностью обрабатываемой информации, различием АС по своему составу, структуре, способам обработки информации, количественному и качественному составу пользователей и обслуживающего персонала.

Указанным документом установлено девять классов защищенности АС от несанкционированного доступа к информации. Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в автоматизированной системе. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и,