Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МИСЗИ.docx
Скачиваний:
2
Добавлен:
21.09.2019
Размер:
35.59 Кб
Скачать

Межсетевой экран или управление доступом путем фильтрации информации.

Межсетевой экран – средство разграничения доступа, служащее для защиты от внешних угроз и от угроз со стороны пользователей других сегментов корпоративных сетей.

Бороться с угрозами присущими сетевой среде средствами универсальных ОС не представляется возможным. Единственный перспективный путь связан с разработкой специализированных защитных средств, которые в силу своей простоты допускают формальную или неформальную верификацию. Верификация – открытость данного субъекта или объекта. Межсетевой экран – полунепроницаемая мембрана, которая располагается между защищаемой сетью и внешней средой и контролирует все информационные потоки во внутреннюю сеть и из нее. Контроль информационных потоков состоит в их фильтрации, то есть выборочном пропускании через экран. Фильтрация осуществляется на основе набора правил, предварительно загруженных в экран. Правила являются выражением сетевых аспектов политики безопасности, организации или физического лица. Целесообразно разделить случаи, когда экран устанавливается на границе с внешней сетью (общедоступная). Будем говорить о внешних и внутренних экранах. Ситуация когда корпоративная сеть содержит лишь один внешний канал, является исключением, чем правилом. Напротив, типичная ситуация, при которой корпоративная сеть состоит из нескольких территориально разнесенных сегментов, каждый из которых подключен к сети общего пользования (в этом случае каждое подключение должно защищаться своим экраном).

Дублирование информации

Защита информации в компьютерных системах от случайных угроз

Д

1

ля блокировки, либо парирования случайных угроз безопасности информации в компьютерных системах должен быть решен комплекс задач.

2

3

4

5

6

7

  1. Оптимизация воздействия человека с компьютерными системами

  2. Минимизация ущерба от аварий и стихийных бедствий

  3. Блокировка ошибочных операций

  4. Создание отказоустойчивых компьютерных систем

  5. Повышение надежности компьютерных систем

  6. Дублирование информации

  7. Защита информации в компьютерных системах от случайных угроз

Дублирование информации является одним из самых эффективных способов обеспечения целостности информации. Оно обеспечивает защиту информации, как от случайных угроз, так и от преднамеренных воздействий. В зависимости от ценности информации, особенности построения и режима функционирования компьютерной системы могут быть использованы различные методы дублирования, которые классифицируются по следующим признакам:

  1. По времени восстановления информации существует два направления:

а) Оперативное:

Методы дублирования информации, которые позволяют использовать дублирующую информацию в реальном масштабе времени.

б) Неоперативное:

Все остальные, которые не в реальном масштабе времени.

  1. По используемым для целей дублирования средствам методы дублирования информации можно разделить на:

а) Дополнительные внешние запоминающие устройства

б) Специально выделенные области памяти на несъемных носителях

в) Съемные носители информации

  1. По числу копий методы дублирования делятся на:

а) Одноуровневые

б) Многоуровневые

  1. По степени пространственной удаленности

а) Сосредоточенное дублирование

б) Рассосредоточенное дублирование

  1. В соответствии с процедурой дублирования различают:

а) Полное копирование

б) Зеркальное копирование

в) Частичное копирование

г) Комбинированное копирование

  1. По виду дублирующей информации методы дублирования разделяются на:

а) Методы со сжатием информации

б) Методы без сжатия информации

В качестве внешних запоминающих устройств для хранения дублирующей информации используются накопители на жестких магнитных дисках и лентах. Наиболее простым методом дублирования данных в компьютерных системах является использование выделенных областей памяти на рабочем диске.

Очень надежным методом оперативного дублирования является использование зеркальных дисков.

Зеркальным называется жесткий диск отдельного накопителя, на котором хранится информация полностью идентичная на рабочем диске.

В компьютерных системах, к которым предъявляются высокие требования по сохранности информации, как правило, используется два или более резервных диска, которые подключены к контроллерам и отдельным блокам питания.

Идеология надежного и эффективного хранения информации на жестких дисках нашла свое отражение в так называемой технологии RAID.

Уровни RAID определяют порядок записи на независимые диски и порядок восстановления информации. Различные уровни RAID обеспечивают различное быстродействие подсистемы и различную эффективность восстановления.

На 0 уровне RAID предполагает поочередное использование блоков (накопитель)

1 уровень: зеркальное дублирование

2: биты информации поочередно размещаются на дисках

Начиная с 3 уровня, для восстановления информации используется не дублирование данных, а так называемая контрольная информация.

Начиная с 4 уровня, поочередная запись на диске ведется блоками, используется контрольная информация в зависимости от сегмента и блока.

5: осуществляется поочередная запись на диске, как блоков данных, так и контрольной информации.

В случае отказа одного диска, последний восстанавливается с помощью контрольной информации.

Блочная конструкция подсистемы RAID позволяет наращивать число дисков, реальные подсистемы поддерживают несколько уровней, которые выбираются пользователем с учетом их требований. В подсистемах RAID, как правило, используется резервные источники питания.

Повышение надежности компьютерных систем

Под надежностью понимается свойство системы выполнять возложенную на нее задачу в определенных условиях эксплуатации. При наступлении отказа компьютерная система (КС) не может выполнять все предусмотренные документацией задач. То есть переходит из исправного состояния в неисправное. Если при наступлении отказа КС способна выполнять заданные функции, сохраняя значение основных характеристик в пределах, установленных документацией, то она находится в работоспособном состоянии.

С точки зрения обеспечения безопасности информации необходимо сохранять хотя бы работоспособное состояние КС, для этого необходимо обеспечить высокую надежность функционирования алгоритмов, программ и технических средств. Поскольку алгоритмы в КС реализуются за счет выполнения программы, то надежность алгоритмов отдельно не рассматривается. В этом случае считается, что надежность КС обеспечивается надежностью программы и аппаратных средств.

Надежность КС достигается на этапах:

  1. Разработки

  2. Производства

  3. Эксплуатации

Для программных средств рассматриваются этапы разработки и эксплуатации, этап разработки программных средств являются определяющим при создании надежных КС. На этом этапе основными направлениями повышения надежности КС являются:

а) Корректная постановка задачи

б) Использование прогрессивных технологий программирования

в) Контроль правильности функционирования

Эти технологии позволяют значительно сократить возможности внесения субъективных ошибок разработчиков. Они характеризуются высокой автоматизацией процесса программирования, использованием стандартных программных модулей, тестированием и работой.

Контроль правильности функционирования алгоритмов и программ осуществляется на каждом этапе разработки и завершается комплексным контролем, охватывающим все решаемые задачи и режимы. На этапе эксплуатации программные средства дорабатываются, поддерживается целостность программных средств и актуализация данных. Надежность технических средств КС обеспечивается на всех этапах, на этапе разработки выбирается элементная база, технология производства и структурные решения, которые в целом обеспечивают надежность. Велика роль в процессе обеспечения надежности технических средств и этапа производства. Главным условием выпуска надежной продукции является высокий технологический уровень производства и системы качества.

Создание отказоустойчивых кс

Отказоустойчивость – это свойство КС сохранять работоспособное состояние отдельных блоков, устройств, схем, при их отказах. Известны три основных подхода к созданию отказоустойчивых КС:

  1. Простое резервирование

  2. Помехоустойчивое кодирование

  3. Создание адаптивных систем

Любая отказоустойчивая система обладает своей избыточностью (конфигурация). Одним из наиболее простых и действенных путей при создании отказоустойчивых систем является простое резервирование, которое основано на использовании устройств, блоков, узлов и схем только в качестве резервных. При отказе основного элемента осуществляется переход на использование резервного. Резервирование осуществляется на различных уровнях:

- на уровне блоков

- на уровне узлов

- на уровне схем

Резервирование так же отличается глубиной, для целей резервирования могут использоваться один резервный элемент и более. Уровни и глубина резервирования определяют возможности системы парировать отказы (а так же аппаратные затраты). Такие системы должны иметь несложные аппаратно-программные средства контроля работоспособности.