Анализ компьютерной сети организации
Основным назначением локальной сети организации является:
— хранение данных;
— передача данных с одного компьютера на другой;
— передача данных со считывающих устройств (CD, DVD ROM);
— передача файлов для вывода на принтер, подключенный к одному из компьютеров сети;
— доступ к модему, подключенному к одному из компьютеров, для выхода в Internet.
Анализ компьютерной сети организации……………………………………. 3
Назначение локальной сети организации……………………………………3
Аппаратное и программное обеспечение сети. Используемая операционная система. Сетевые ресурсы и сетевое окружение…………. 3
Используемая сетевая технология. Анализ среды передачи данных. Топология сети. Метод доступа………………………………………………….4
Производительность сети. Объём сетевого трафика……………………….4
Проблемы функционирования сети организации. Мониторинг сети…. 4
Перспективы развития сети…………………………………………………..5
Выводы по разделу (анализ соответствия)……………………………………. 5
Теоретическое задание………………………………………………………….6
Защита от потери данных…………………………………………………….6
Резервное копирование……………………………………………………. 10
Системы резервного копирования………………………………………….10
Методы резервного копирования…………………………………………..12
Тестирование и хранение…………………………………………………. 24
Источники бесперебойного питания……………………………………….25
Backup-батареи…………………………………………………………………..25
Рис.4. Backup-батарея NEC……………………………………………………..26
Избыточные массивы недорогих дисков…………………………………..26
Транзакции…………………………………………………………………. 27
Список источников………………………………………………………………29
Прикрепленные файлы: 1 файл
Сети ЭВМ.docx
1.1 Назначение локальной сети организации.
Основным назначением локальной сети организации является:
— передача данных с одного компьютера на другой;
— передача данных со считывающих устройств (CD, DVD ROM);
— передача файлов для вывода на принтер, подключенный к одному из компьютеров сети;
— доступ к модему, подключенному к одному из компьютеров, для выхода в Internet.
1.2 Аппаратное и программное обеспечение сети. Используемая операционная система. Сетевые ресурсы и сетевое окружение.
Сеть состоит из пяти компьютеров. В каждом компьютере установлена сетевая плата (сетевой адаптер) — скорость 100 Мбит/с, NVIDIA nForce Networking Controller, тип PCI (модель встроенной платы зависит от модели компьютера). Все компьютеры подключены кабелем — неэкранированная витая пара к сетевому концентратору модель — Eline 8 Port 100/1 ОМ NWay (концентратор с фиксированным количеством портов), через который передаётся информация.
Операционная система — Windows ХР — данная операционная система обеспечивает автоматическую настройку необходимых параметров сети при подключении компьютеров к сети.
Так же используется следующее программное обеспечение:
— пакет программ Microsoft Office (Word, Excel, Outlook;)
— жесткие диски компьютеров, с хранящимися на них данными;
— считывающие устройства (DVD ROM);
1.3 Используемая сетевая технология. Анализ среды передачи данных. Топология сети. Метод доступа.
Используемая сетевая технология — Fast Ethernet.
Основные характеристики используемой данной ЛВС технологии являются:
— метод доступа — метод коллективного доступа с опознаванием несущей и обнаружением коллизий (CSMA/CD);
— скорость передачи данных — 100 Мбит/с;
— физическая среда передачи данных — концентратор, кабель на основе неэкранированной витой пары;
— используется четыре 4 формата кадров технологии Ethernet:
— Кадр 802.3/LLC (или кадр Novell 802.2);
— Кадр Raw 802.3 (или кадр Novell 802.3);
— Кадр Ethernet DIX (или кадр Ethernet II);
1.4 Производительность сети. Объём сетевого трафика.
Скорость передачи данных в сети, в соответствии с технологией Fast Ethernet — 100 Мбит/с. На производительность сети — реальную скорость передачи данных могут влиять перегрузки в сети — большое количество одновременно передаваемых данных, так же аппаратные неполадки.
Объем сетевого трафика: за 1 час принято — 1 227 350 байт, отправлено — 800 200 байт.
При использовании метода коллективного доступа существует вероятность возникновения коллизии при одновременной передаче информации двумя станциями. Это может привести к задержкам и искажению информации.
Отслеживая функционирование сети и сохраняя предысторию ее работы, сетевой администратор может заблаговременно узнать о потенциальных неисправностях и предотвратить их последствия.
Мониторинг бывает дух типов — оперативный мониторинг (operations monitoring), и мониторинг безопасности (security monitoring).
Для производственных целей следует контролировать все устройства, отказоустойчивость которых важна для нормальной работы организации. Стоит отслеживать появление сообщений об ошибках в системе, степень заполнения жестких дисков.
Для оценки состояния сети можно использовать мониторинг журнала событий.
Для мониторинга всех устройств могут использоваться инструменты (программное обеспечение) различных уровней — продукты мониторинга высокого уровня, такие как Argent Guardian и Microsoft Operations Manager (MOM), не столь крупные, менее дорогостоящие пакеты, такие как Sentry II компании Engagent, EventTracker компании Prism Microsystems и комплекс Event Log Management компании Dorian, охватывают подмножество телеметрических источников и ограниченный набор объектов производительности.
В рассматриваемой организации данные инструменты мониторинга не применяются.
1.4 Перспективы развития сети.
В настоящее время, широкое распространение получила такая технология, как спутниковый Интернет, — IDSL. Она имеет определенные преимущества по скорости и стоимости передачи данных перед передачей данных по телефонным линиям.
В перспективе возможна установка данного оборудования в сети организации.
Выводы по разделу (анализ соответствия).
Рассмотренная локальная вычислительная сеть по своей структуре и качеству работы соответствует требованиям организации.
Для обеспечения стабильности работы сети, снижения количества ошибок и отказов, должен проводиться систематический мониторинг сети организации, с заблаговременным принятием мер по устранению неполадок и несоответствий.
2.1 Защита от потери данных.
Защита информации в компьютерных сетях является одной из самых острых проблем в современной информатике. Существует постоянная опасность несанкционированных (преднамеренных и непреднамеренных) действий над циркулирующей в сетях информацией, следствием чего являются все возрастающие расходы и усилия, направленные на ее защиту.
Сформулировано три базовых принципа информационной безопасности, которая должна обеспечивать
— целостность данных (защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных);
— доступность информации для всех авторизованных пользователей.
Причинами потери и нежелательного изменения информации могут являться:
— сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.);
— проникновение компьютерных вирусов;
— неправильное хранения архивных данных;
— нарушение прав доступа к данным;
— некорректная работа пользователей и обслуживающего персонала.
Для устранения возможности риска потери информации создаются и внедряются различные средства ее защиты. Условно их можно разделить на три класса:
— средства физической защиты;
— программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа);
— административные меры защиты (доступ в помещения, разработка стратегий безопасности информации и т.д.).
Одним из средств физической защиты являются системы архивирования и резервного копирования информации. В локальных сетях, где установлены один-два сервера, чаще всего система устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном резервном копировании. Наиболее распространенными моделями архивированных серверов являются Storage Express System корпорации Intel ARCerve for Windows.
Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже — аппаратные средства защиты. Однако, в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера. Корпорация Intel предложила перспективную технологию защиты от вирусов в сетях, суть которой заключается в сканировании систем компьютеров еще до их загрузки. Кроме антивирусных программ, проблема защиты информации в компьютерных сетях решается введением контроля доступа и разграничением полномочий пользователя. Для этого используются встроенные средства сетевых операционных систем, крупнейшим производителем которых является корпорация Novell. В системе, например, NetWare, кроме стандартных средств ограничения доступа (смена паролей, разграничение полномочий), предусмотрена возможность кодирования данных по принципу «открытого ключа» с формированием электронной подписи для передаваемых по сети пакетов.
Однако, такая система защиты слабомощна, т.к. уровень доступа и возможность входа в систему определяются паролем, который легко подсмотреть или подобрать. Для исключения неавторизованного проникновения в компьютерную сеть используется комбинированный подход — пароль + идентификация пользователя по персональному «ключу». «Ключ» представляет собой пластиковую карту (магнитная или со встроенной микросхемой — смарт- карта) или различные устройства для идентификации личности по биометрической информации — по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д. Серверы и сетевые рабочие станции, оснащенные устройствами чтения смарт-карт и специальным программным обеспечением, значительно повышают степень защиты от несанкционированного доступа.
Смарт-карты управления доступом позволяют реализовать такие функции, как контроль входа, доступ к устройствам ПК, к программам, файлам и командам. Одним из удачных примеров создания комплексного решения для контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos, в основу которой входят три компонента:
— база данных, которая содержит информацию по всем сетевым ресурсам, пользователям, паролям, информационным ключам и т.д.;
— авторизационный сервер (authentication server), задачей которого является обработка запросов пользователей на предоставление того или иного вида сетевых услуг. Получая запрос, он обращается к базе данных и определяет полномочия пользователя на совершение определенной операции. Пароли пользователей по сети не передаются, тем самым, повышая степень защиты информации;
— Ticket-granting server (сервер выдачи разрешений) получает от авторизованного сервера «пропуск» с именем пользователя и его сетевым адресом, временем запроса, а также уникальный «ключ». Пакет, содержащий «пропуск», передается также в зашифрованном виде. Сервер выдачи разрешений после получения и расшифровки «пропуска» проверяет запрос, сравнивает «ключи» и расшифровки «пропуска» проверяет запрос, сравнивает «ключи» и тождественности дает «добро» на использование сетевой аппаратуры или программ.
По мере расширения деятельности предприятий, роста численности абонентов и появления новых филиалов, возникает необходимость организации доступа удаленных пользователей (групп пользователей) к вычислительным или информационным ресурсам к центрам компаний. Для организации удаленного доступа чаще всего используются кабельные линии и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов — их разделение и передача параллельно по двум линиям, — что делает невозможным «перехват» данных при незаконном подключении «хакера» к одной из линий. .Используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки «перехваченных» данных. Мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленным пользователям не все ресурсы центра компании могут быть доступны.