Файл: Обзор сетевых устройств в компьютерных системах Содержание.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 23.11.2023
Просмотров: 45
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
В отличие от выделенных сетей, объединенные сети могут передавать голосовые данные, видеопотоки, текст и изображения между многими различными типами устройств с помощью одного канала передачи данных и сетевой структуры. Ранее бывшие различными формы связи сошлись на общей платформе. Эта платформа предоставляет доступ к широкому диапазону альтернативных и новых способов коммуникации, которые позволяют сотрудникам взаимодействовать друг с другом напрямую практически мгновенно.
В объединенной сети по-прежнему используется множество связующих звеньев и большое количество специализированных устройств, таких как персональные компьютеры, телефоны, телевизоры и планшеты, однако все они входят в единую сетевую инфраструктуру. Такая сетевая инфраструктура использует общий набор правил, соглашений и стандартов реализации. Подключенная электронная информационная сеть является важной частью нашей повседневной жизни. Все типы организаций, такие как медицинские, финансовые и образовательные учреждения, используют эту сеть для эффективной работы. Они используют сеть, собирая, обрабатывая, храня и передавая огромное количество цифровой информации. По мере того как все больше цифровой информации собирается и распространяется, защита этой информации становится еще более важной для нашей национальной безопасности и экономической стабильности.
1.4 Обеспечение безопасности сетей
Безопасность сетей - это постоянная попытка защитить эти сетевые системы и все данные от несанкционированного использования или нанесения вреда. На личном уровне нам нужно защищать свою личность, свои данные и свои вычислительные устройства. На корпоративном уровне каждый обязан защищать репутацию организации, данные и клиентов. На государственном уровне на карту поставлены национальная безопасность, а также безопасность и благосостояние граждан. Чем больше времени мы проводим в сети, наша личность, как в Интернете, так и в автономном режиме, может повлиять на реальную жизнь. Наша автономная личность - это человек, с которым наши друзья и семья ежедневно общаются дома, в школе или на работе. Они знают нашу личную информацию, такую как имя, возраст или место нашего проживания. Наша личность в сети - это то, кем мы являемся в киберпространстве. Наша личность в Интернете - это то, как мы представляем себя в Интернете. Эта личность в Интернете должна раскрывать ограниченное количество информации о нас. Мы должны быть осторожны при выборе имени пользователя или псевдонима для своей онлайн-личности. Имя пользователя не должно содержать никакой личной информации. Это должно быть что-то уместное и уважительное. Это имя пользователя не должно заставлять незнакомцев думать, что вы - легкая цель для киберпреступлений или нежелательного внимания.
Любая информация о нас может рассматриваться как наши данные. Эта личная информация может однозначно идентифицировать нас как личность. Эти данные включают в себя фотографии и сообщения, которыми мы обмениваемся со своей семьей и друзьями в Интернете. Другая информация, такая как имя, номер социального страхования, дата и место рождения или девичья фамилия матери, известна нам и используется для нашей идентификации. Такая информация, как медицинская, образовательная, финансовая информация и информация о занятости, также может быть использована для идентификации в Интернете.
Управление безопасностью для сетей может быть различным для разных ситуаций. Домашний или малый офис может требовать только базовую безопасность, в то время как крупным предприятиям может потребоваться обслуживание с высоким уровнем надежности и расширенное программное и аппаратное обеспечение для предотвращения взлома и рассылки нежелательных атак. Уязвимостью является слабость в дизайне, реализации, работе или внутреннем контроле.
Большинство обнаруженных уязвимостей задокументированы в базе данных Common Vulnerabilitiesand Exposures (CVE). Сети могут подвергаться атакам из различных источников. Они могут быть двух категорий: «Пассивные», когда сетевой нарушитель перехватывает данные, проходящие через сеть, и «Активные», при которых злоумышленник инициирует команды для нарушения нормальной работы сети или для проведения мониторинга с целью получить доступ к данным. Информационная безопасность в компьютерных сетях начинается с аутентификации, связанной с введением имени пользователя и пароля. Такая ее разновидность является однофакторной. С двухфакторной аутентификацией дополнительно используется и дополнительный параметр – ключ безопасности или мобильный телефон, с трехфакторной применяется уникальный пользовательский элемент – сетчатка глаза или отпечаток пальца. После аутентификации брандмауэр применяет политику доступа. Эта служба безопасности компьютерной сети эффективна для предотвращения несанкционированного доступа, но этот компонент может не проверить потенциально опасный контент, такой как компьютерные черви или трояны, передаваемые по сети. Антивирусное программное обеспечение или система предотвращения вторжений (IPS) помогают обнаруживать и блокировать действие таких вредоносных программ
3.
В обеспечении безопасности компьютерной сети применяются контрмеры - действия, устройства, процедура или техника, которые уменьшают угрозу, уязвимость или атаку, устраняя или предотвращая ее, минимизируя причиненный вред или обнаруживая и сообщая о его наличии. Безопасное кодирование является одной из основных мер безопасности компьютерных сетей. В разработке программного обеспечения безопасное кодирование направлено на предотвращение случайного внедрения уязвимостей. Также возможно создать ПО, разработанное с нуля для обеспечения безопасности. Помимо этого, формальная проверка направлена на то, чтобы доказать правильность алгоритмов, лежащих в основе системы. Это особенно важно для криптографических протоколов. Данная подход означает, что программное обеспечение разрабатывается с самого начала для обеспечения безопасности информации в компьютерных сетях. В этом случае оно считается основной особенностью. Некоторые из методов этого подхода включают принцип наименьших привилегий, при котором каждая часть системы имеет только определенные полномочия, необходимые для ее функционирования.
Глубокая защита, где дизайн таков, что необходимо повредить несколько подсистем, чтобы нарушить целостность системы и информацию, которую она хранит. Это более глубокая техника безопасности компьютерных сетей. Объединение различных типов сетей в одну платформу представляет первый этап создания интеллектуальной информационной сети. Это объединение включает в себя консолидацию приложений, которые создают, передают и защищают данные.
2. Анализ современных стандартов и средств управления компьютерными сетями
2.1 Виды компьютерных сетей по способу взаимодействия и территориальным признакам
В этой главе рассмотрены виды компьютерных сетей по способу взаимодействия и территориальным признакам, проанализированы часто применяемые способы организации архитектуры управления компьютерными сетями, исследованы протоколы для управления компьютерной сетью. Проведен анализ популярных способов организации системы управления компьютерной сетью.
Классификация сетей КС обычно классифицируют по разным признакам. Чаще всего КС разделяют по территориальному признаку, т.к. методы, используемые для локальных и глобальных сетей, отличаются. При классификации по типу взаимодействия объектов сети различают
4: Сети с клиент-серверной архитектурой - это такие сети, в которых сетевые устройства выполняют роль или сервера, или клиента. Клиентом называется запрашивающее сетевое устройство, сервером - сетевое устройство, которое отвечает на запрос. Сети с многослойной архитектурой - самый простой из примеров это сеть с трехуровневой архитектурой.
В таком способе организации архитектуры взамен одиночного сервера используются сервера БД и сервера приложений, позволяющее в несколько раз поднять эффективность работы сети. В зависимости от производительности конечной системы, в нее загружается сервер или сервер с группой клиентов либо клиент. Архитектурах с многослойной организацией обслуживают по большей части тонких клиентов. Это объясняется тем, что большая доля проблем, исполняемой в двухуровневой архитектуре, переносится на сервер приложений. Клиент в таком варианте организации архитектуры выполняет все вопросы в графическом интерфейсе пользователя, который связывается с сервером приложений. Уменьшение цены клиентов и облегчение организации процесса модернизации для обработки информации одни из преимуществ многослойной архитектуры, при котором нет необходимости изменять клиентскую сторону. Помимо всего прочего с легкостью выполняется масштабирование мощностей обработки данных, необходимо лишь модифицировать количество серверов.
Одноранговые сети - это вид компьютерной сети главное условие, что пользователи обладают равными правами. Произвольный узел сети реализовывает функции как сервера, так и клиента, и в самой сети нет выделенного сервера. Такая архитектура по сравнению с клиент-серверной архитектурой способна обеспечить надежную работу сети при произвольном сочетании и числе рабочих узлов. По территориальному признаку классификация выглядит так: Персональные сети - это КС, построенные в окружении человека. Такие сети необходимы для объединения всех личные электронные аппараты пользователя (карманные персональные компьютеры, телефоны, гарнитуры, смартфоны, ноутбуки и т.п.)5.
Bluetooth и Wi-Fi причисляются на сегодняшнее время к таким сетям. Локальные сети - это КС, занимающая сравнительно малую площадь, к примеру офис, дом, или небольшую группу помещений, такие как институтские здания. Локальные вычислительные сети обычно используют TCP/IP протоколы.
Корпоративные сети - это сети, соединяющие значительное число компьютеров всего предприятия в каждом помещении
6.
Глобальные сети (Wide Area Networks, WAN) объединяет большие рассредоточенные сети и содержащие в себе десятки тысяч устройств в разных городах и странах. Главные применяемые протоколы это ТСР/IР, МPLS, SОNET/SDH, АTM и Frаme relay. Компьютерная сеть необходима для объединения значительного числа устройств во всех офисах выделенного предприятия. Они могут объединяться в сложные схемы и находиться на территории различный городов, странах и материках. Число пользователей и сетевых устройств может превышать тысячи. На рис.1 приведен пример КС. Для того чтобы объединить локальные сети и отдельные выделенные устройства в сети используются различные телекоммуникационные протоколы и средства от различных производителей, что вызывает высокую гетерогенность среды. Это существенно усложняет оптимизацию ее работы.
Рис. 1 Пример КС
Разнородные части компьютерной сети действуют как единое целое, давая пользователям по возможности сквозной доступ ко всем требуемым ресурсам. При переходе от локальной сети отдела к КС - КС должны становиться более надежными и отказоустойчивыми, из-за повышающихся требований к компьютерной сети. С увеличение топологии распределённой сети вырастают и ее функциональные потенциалы. По сети распространяется множество данных, и компьютерная сеть обеспечивает их доступность, безопасность и защищенность. Соединения, нужные для предоставления согласования устройств, обязаны быть как можно более прозрачными. Как только происходит переход на уровень выше в сложности то в сети становится все больше и разнообразнее компьютерных устройств, Расстояния между объектами сети увеличиваются, а, чтобы достигнуть какой-либо цели потребуется больше усилий и как следствие управление соединениями и устройствами стоит все больше и больше.
2.2 Обзор и анализ современных программных систем управления КС
На сегодняшний день организации не мыслят свое существование без компьютерных и телекоммуникационных средств организации рабочего процесса. Схема большинства предприятий выступает в роли сложной компьютерной сети, состоящая из различного программного и аппаратного обеспечения множества вендоров. Главная особенность состоит в том, что производитель телекоммуникационного оборудования разрабатывает и обслуживает преимущественно свои стандарты. Для системы управления и мониторинга КС важнейшие задачи