Вы находитесь на странице: 1из 151

*

Построение
Автоматизированной
Системы
Печень А.С.
spechen@sv.ukrtelecom.net

28.12.20 1
Термины (НД ТЗИ 1.1-003-99)
 Автоматизированная система; АС (automated system)
— организационно-техническая система, реализующая
информационную технологию и объединяющая
вычислительную, физическую среду, персонал и
обрабатываемую информацию.
 Домен компьютерной системы; домен КС (domain) —
изолированная логическая область КС,
характеризующаяся уникальным контекстом, внутри
которой объекты обладают определенными
свойствами, полномочиями и сохраняют определенные
отношения между собой.
 …

28.12.20 2
*
Содержание
 Принципы и организация АС
 TCO
 Семиуровневая модель ISO/OSI
 Протоколы АС
 Выбор активного сетевого оборудования
 Выбор серверов
 Выбор систем жизнеобеспечения
 Выбор ОС, служебного и прикладного ПО
 Резервирование и восстановление критических
данных
 Своевременное обновление ОС и ПО
28.12.20 3
Назначение АС
 АС - организационно-техническая система, реализующая
информационную технологию и объединяющая
вычислительную, физическую среду, персонал и
обрабатываемую информацию(НД ТЗИ).
 АС реализуют информационную технологию в виде
определенной последовательности информационно
связанных функций, задач или процедур выполняемых в
автоматическом режиме.
 Целесообразность создания и внедрения АС определяется
социальным, научно-техническим и другими полезными
эффектами, получаемыми в результате автоматизации.

28.12.20 4
В зависимости от сферы автоматизируемой
деятельности АС разделяют на:
 автоматизированные системы управления (АСУП, и др.);
 системы автоматизированного проектирования (САПР);
 автоматизированные системы научных исследований
(АСНИ);
 АС обработки и передачи информации (АСОИ, АСУ ПОТИ);
 автоматизированные системы повременного учета стоимости
(АПУС);
 автоматизированные системы контроля и испытаний (АСК);
 системы, автоматизирующие сочетания различных видов
деятельности.
 ...

28.12.20 5
Внутреннее строение
 характеризуют при помощи структур, описывающих устойчивые связи - линии
и каналы связи между их элементами. При это используют следующие виды
структур, отличающиеся типами элементов и связей между ними:
 функциональные (элементы - функции, задачи, процедуры; связи -
информационные);
 технические (элементы - устройства, компоненты и комплексы; связи -
линии и каналы связи);
 организационные (элементы - коллективы людей и отдельные
исполнители; связи - информационные, соподчинения и взаимодействия);
 документальные (элементы - неделимые составные части и документы АС;
связи - взаимодействия);
 алгоритмические (элементы - алгоритмы; связи - информационные);

 программные (элементы программные модули и изделия; связи -


управляющие);
 информационные (элементы - формы существования и представления
информации в системе; связи - операции преобразования информации а
системе).
28.12.20 6
*
Принципы и организация АС
 АС создают в соответствии с техническим заданием,
являющимся основным исходным документом, на
основании которого проводят создание АС и приемку
заказчиком.

 При создании АС необходимо руководствуются принципами :


 системности,
 развития (открытости),
 совместимости,
 стандартизации,
 эффективности.

28.12.20 7
Принцип системности

 заключается в том, что при проектировании


системы должны быть установлены такие
связи между структурными элементами
системы, которые обеспечивают
целостность АС и ее взаимодействие с
другими системами.

28.12.20 8
Принцип развития

 Исходя из перспективы развития объекта


автоматизации, АС должна создаваться с
учетом возможности пополнения и
обновления функций, и состава АС без
нарушения ее функционирования.

28.12.20 9
Принцип совместимости

 При создании систем должны быть реализованы


информационные интерфейсы, благодаря которым
она может взаимодействовать с другими
системами.

28.12.20 10
Принцип стандартизации

 При создании систем должны быть


рационально применены типовые,
стандартные элементы, проектные
решения, пакеты прикладных программ и
т.п.

28.12.20 11
Принцип эффективности

 Заключается в достижении рационального


соотношения между затратами на создание
АС и целевыми эффектами, включая
конечные результаты, получаемые в
результате автоматизации.

28.12.20 12
Как получить
рациональный
эффект?
В чем заключаются затраты?

28.12.20 13
TCO – Total Cost of Ownership *
Cмысл ТСО заключается в рассмотрении
первоначальных и последующих затрат в совокупности,
определяя их как единые затраты, производимые на ПК,
возникающие в процессе приобретения и эксплуатации.
Анализ TCO являются одним из критериев оценки
эффективности автоматизации (компьютеризации).
Снижение ТСО повышает экономическую
эффективность компьютеризации Вашего предприятия..

 Совокупная стоимость владения компьютерным


состоит из видимой части (стоимость закупки), равной
31% от общей стоимости владения, и невидимой части
(модернизация, сервис, администрирование и пр.),
равной
28.12.20 69%. 14
*

TCO

Компонентные составляющие совокупной стоимости владения


32% — техническая поддержка
21% — стоимость техники
16% — простои работы
12% — затраты на администрирование
9% — стоимость программного обеспечения
9% — обновление (upgrade)
1% — обучение пользователей
1% — повышение квалификации
28.12.20 15
*
Составляющие TCO
 Стоимость техники
 Стоимость программного обеспечения
 Обучение пользователей
 Затраты на администрирование
 Простои от работы
 Обновление техники (Upgrade)
 Техническая поддержка

28.12.20 16
*
Составляющие TCO
 Стоимость техники
 Стоимость программного обеспечения
 Обучение пользователей
 Затраты на администрирование
 Простои от работы
 Обновление техники (Upgrade)
 Техническая поддержка

28.12.20 17
*
Каковы же пути снижения совокупной
стоимости владения компьютером?
 Делайте закупку техники и программного
обеспечения в одной фирме (OEM,
однотипность )
 Минимизация потерь от простоев
(поддержка, защита от сбоев, Recover
Disastery, IDS)
 Достаточное быстродействие ЭВТ

28.12.20 18
*
Модель открытых систем
 Для разработки стандартов передачи
данных была сформирована организация по
стандартизации - ISO.
 Главная цель этой организации состояла в
разработке международного
коммуникационного протокола, в рамках
которого можно создавать собственные
информационные программы.

28.12.20 19
*

28.12.20 20
*

28.12.20 23
*

28.12.20 24
Эталонная модель OSI

28.12.20 25
примечания

28.12.20 26
*
Протоколы работы АС
Основные :
 TCP/IP
 IPX/SPX

Базирующиеся на основных:
 http, ftp, smtp, snmp, telnet, ssh…
 Протоколы приложений (ActiveX, java…)
 Протоколы Баз Данных

28.12.20 27
*
История и перспективы стека
TCP/IP
 Transmission Control Protocol/Internet
Protocol (TCP/IP) - это промышленный
стандарт стека протоколов,
разработанный по инициативе
Министерства обороны США
(Department of Defence, DoD) более 20
лет назад для связи экспериментальной
сети ARPAnet с другими сателлитными
сетями как набор общих протоколов
для разнородной вычислительной
среды. Стандарты TCP/IP
опубликованы в серии документов,
названных Request for Comment (RFC).

28.12.20 28
Свойства TCP/IP *
 Это наиболее завершенный стандартный и в то же время
популярный стек сетевых протоколов, имеющий многолетнюю
историю.
 Почти все большие сети передают основную часть своего
трафика с помощью протокола TCP/IP.
 Это метод получения доступа к сети Internet.
 Этот стек служит основой для создания intranet- корпоративной
сети, использующей транспортные услуги Internet и
гипертекстовую технологию WWW, разработанную в Internet.
 Все современные операционные системы поддерживают стек
TCP/IP.
 Это гибкая технология для соединения разнородных систем как
на уровне транспортных подсистем, так и на уровне
прикладных сервисов.
 Это устойчивая масштабируемая межплатформенная среда для
приложений клиент-сервер.
28.12.20 29

TCP обеспечивает свою надежность благодаря следующему
Данные от приложения разбиваются на блоки определенного размера, которые будут
:
отправлены. Это полностью отличается от UDP, в котором каждая запись, которую
осуществляет приложение, генерирует IP датаграмму этого размера. Блок информации,
который передается от TCP в IP, называется сегментом (segment). (См. рисунок) Когда TCP
посылает сегмент, он устанавливает таймер, ожидая, что с удаленного конца придет
подтверждение на этот сегмент. Если подтверждение не получено по истечении времени,
сегмент передается повторно.
 Когда TCP принимает данные от удаленной стороны соединения, он отправляет
подтверждение. Это подтверждение не отправляется немедленно, а обычно задерживается на
доли секунды, что мы обсудим в разделе "Задержанные подтверждения" главы 19.
 TCP осуществляет расчет контрольной суммы для своего заголовка и данных. Это
контрольная сумма, рассчитываемая на концах соединения, целью которой является выявить
любое изменение данных в процессе передачи. Если сегмент прибывает с неверной
контрольной суммой, TCP отбрасывает его и подтверждение не генерируется. (Ожидается,
что отправитель отработает тайм-аут и осуществит повторную передачу.)
 Так как TCP сегменты передаются в виде IP датаграмм, а IP датаграммы могут прибывать
беспорядочно, также беспорядочно могут прибывать и TCP сегменты. После получения
данных TCP может по необходимости изменить их последовательность, в результате
приложение получает данные в правильном порядке.
 Так как IP датаграмма может быть продублирована, принимающий TCP должен отбрасывать
продублированные данные.
 TCP осуществляет контроль потока данных. Каждая сторона TCP соединения имеет
определенное пространство буфера. TCP на принимающей стороне позволяет удаленной
стороне посылать данные только в том случае, если получатель может поместить их в буфер.
Это предотвращает от переполнения буферов медленных хостов быстрыми хостами.

28.12.20 30
*
Соответствие уровней стека
TCP/IP уровням модели OSI*

28.12.20 31
* условное
TCP-Transmission control protocol *

28.12.20 32
28.12.20 33
*
Установление связи клиент-сервер
осуществляется в три этапа:

RST
28.12.20 34
данные TCP инкапсулируются
в IP датаграммы

28.12.20 35
*
Протоколы
 Протокол пересылки файлов FTP (File Transfer
Protocol)
 Простейший протокол пересылки файлов TFTP
(Trivial File Transfer Protocol).
 Протокол telnet (удаленный терминал).
 Протокол SNMP (Simple Network Management
Protocol)
 Протокол POP (офисный почтовый протокол;
используется для получения почты с сервера)
 …

28.12.20 36
*
Протокол TELNET
Протокол TELNET позволяет обслуживающей
машине рассматривать все удаленные терминалы как
стандартные “сетевые виртуальные терминалы” строчного
типа, работающие в коде ASCII, а также обеспечивает
возможность согласования более сложных функций
(например, локальный или удаленный эхо-контроль,
страничный режим, высота и ширина экрана и.т.д.)
TELNET работает на базе протокола TCP. На прикладном
уровне над TELNET находится либо программа
поддержки реального терминала (на стороне
пользователя), либо прикладной процесс в обсуживающей
машине, к которому осуществляется доступ с терминала.

28.12.20 37
Протокол FTP
 Протокол FTP (File Transfer Protocol - протокол
передачи файлов) распространен также широко как
TELNET. Он является одним из старейших
протоколов семейства TCP/IP. Также как TELNET он
пользуется транспортными услугами TCP.
Существует множество реализаций для различных
операционных систем, которые хорошо
взаимодействуют между собой. Пользователь FTP
может вызывать несколько команд, которые
позволяют ему посмотреть каталог удаленной
машины, перейти из одного каталога в другой, а
также скопировать один или несколько файлов.
28.12.20 38
*
Протокол HTTP
HyperText Transfer Protocol (HTTP) - это протокол
высокого уровня (а именно, уровня приложений),
обеспечивающий необходимую скорость передачи
данных, требующуюся для распределенных
информационных систем гипермедиа.
 HTTP используется проектом World Wide Web с
1990 года.
 Для WWW номер порта по умолчанию - TCP 80, но
также могут быть использованы и другие номера
портов (иногда используются прокси-порты 8080,
3128) - это не исключает возможности использовать
HTTP в качестве протокола верхнего уровня.

28.12.20 39
Протокол SNMP
Протокол SNMP (Simple Network Management
Protocol - простой протокол управления сетью)
работает на базе UDP и предназначен для
использования сетевыми управляющими
станциями. Он позволяет управляющим станциям
собирать информацию о положении дел в сети
internet. Протокол определяет формат данных, их
обработка и интерпретация остаются на
усмотрение управляющих станций или менеджера
сети.

28.12.20 40
Протокол SMTP
 Протокол SMTP (Simple Mail Transfer Protocol -
простой протокол передачи почты) поддерживает
передачу сообщений (электронной почты) между
произвольными узлами сети internet. Имея механизмы
промежуточного хранения почты и механизмы
повышения надежности доставки, протокол SMTP
допускает использование различных транспортных
служб. Он может работать даже в сетях, не
использующих протоколы семейства TCP/IP. Протокол
SMTP обеспечивает как группирование сообщений в
адрес одного получателя, так и размножение
нескольких копий сообщения для передачи в разные
адреса. Над модулем SMTP располагается почтовая
служба конкретных вычислительных систем.

28.12.20 41
Протокол TFTP
 В стеке TCP/IP протокол FTP предлагает наиболее
широкий набор услуг для работы с файлами, однако
он является и самым сложным для
программирования. Приложения, которым не
требуются все возможности FTP, могут использовать
другой, более экономичный протокол - простейший
протокол пересылки файлов TFTP (Trivial File
Transfer Protocol). Этот протокол реализует только
передачу файлов, причем в качестве транспорта
используется более простой, чем TCP, протокол без
установления соединения - UDP.

28.12.20 42
*
Протокол UDP

 UDP простой, ориентированный на передачу датаграмм,


протокол транспортного уровня: за один раз процесс
выдает одну UDP датаграмму, в результате чего
передается одна IP датаграмма. Это отличается от поток-
ориентированных протоколов, таких как TCP, где
количество данных, которое выдается приложением,
практически не имеет отношения к количеству
отправленных IP датаграмм..
28.12.20 43
Кадр UDP

28.12.20 44
*
Протокол IP-формат кадра

28.12.20 45
*
TOS

 TOS-октетное поле тип сервиса (TOS - type


of service) характеризует то, как должна
обрабатываться дейтограмма.

28.12.20 46
Протокол передачи команд и
сообщений об ошибках (ICMP)
 Протокол передачи команд и сообщений об
ошибках (ICMP - internet control message
protocol) выполняет диагностические
функции, используется программным
обеспечением ЭВМ при взаимодействии
друг с другом в рамках идеологии TCP/IP.

28.12.20 47
ICMP-протокол осуществляет:
 передачу отклика на пакет или эхо на отклик;
 контроль времени жизни дейтограмм в
системе;
 реализует переадресацию пакета;
 выдает сообщения о недостижимости
адресата или о некорректности параметров;
 формирует и пересылает временные метки;
 выдает запросы и отклики для адресных
масок и другой информации.
28.12.20 48
IGMP - Internet Group Management *
Protocol
 протокол управления группами Internet (который используется
хостами и маршрутизаторами, для того чтобы поддерживать
групповую рассылку сообщений., позволяет всем системам
физической сети знать, какие хосты в настоящее время
объединены в группы и к каким группам они принадлежат.
Эта информация необходима для групповых маршрутизаторов,
именно так они узнают, какие групповые датаграммы
необходимо перенаправлять и на какие интерфейсы.

28.12.20 49
Формат кадра IGMP

28.12.20 50
RIP: Routing Information
Protocol

В сетях IP, протокол RIP является внутренним


протоколом маршрутизации, используемом для
обмена информацией между сетями.

28.12.20 51
OSPF: Open Shortest Path First.

 Иерархический алгоритм маршрутизации,


при котором путь выбирается на основании
информации о состоянии канала (Link
state), Разработан на основе протокола RIP.

28.12.20 52
*
Протокол ARP
 Протокол ARP (address resolution protocol)
используется для отображения IP-адресов в Ethernet
адреса. Отображение выполняется только для
отправляемых IP-пакетов, так как только в момент
отправки создаются заголовки IP и Ethernet.
Преобразование адресов выполняется путем поиска в
таблице. Эта таблица, называемая ARP-таблицей,
хранится в памяти и содержит строки для каждого
узла сети. В двух столбцах содержатся IP- и Ethernet-
адреса. Если требуется преобразовать IP-адрес в
Ethernet-адрес, то ищется запись с соответствующим
IP-адресом.

28.12.20 53
*
Пример упрощенной таблицы

28.12.20 55
*
DHCP (Dynamic Host Configuration Protocol -
протокол динамической настройки хостов)
Протокол динамического конфигурирования хост-машин,
обеспечивающий передачу конфигурационных параметров
клиентам TCP/IP. Протокол DHCP является
усовершенствованием BootP и добавляет к этому протоколу
возможность повторного использования IP-адресов и ряд
новых функций маски подсетей, используемые по
умолчанию маршрутизаторы, серверы DNS.
Клиент Сервер
1.DHCPDiscover
2.DHCPOffer
3.DHCPRequest
4.DHCPack

28.12.20 56
*
DNS - доменная система имен
(Domain Name System).
 Домен- В сети Internet часть иерархии
имен. Синтаксически доменное имя Internet
содержит последовательность имен (меток),
разделенных точками (.) например,
"tundra.mpk.ca.us."
 Распределенная база данных
 Иерархическая организация

28.12.20 57
Система имен доменов (DNS - Domain
Name System)
 Это распределенная база данных, которая используется
приложениями TCP/IP, для установления соответствия
между именами хостов и IP адресами. DNS также
используется для маршрутизации электронной почты.
Мы используем термин распределенная, потому что на
одном узле Internet не хранится вся необходимая
информация. Каждый узел (университет,
университетский городок, компания или отдел внутри
компании) поддерживает собственую информационную
базу данных и запускает программу сервер, которая
может отправить запрос по Internet к другим системам.
DNS предоставляет протокол, который позволяет
клиентам
28.12.20 и серверам общаться друг с другом. 58
Иерархическая организация DNS. *

28.12.20 59
*
 Одна важная характеристика DNS, не показанная на
рисунке - это передача ответственности внутри DNS.
Не существует организации, которая бы управляла и
обслуживала все дерево в целом и каждую метку в
отдельности. Вместо этого, одна организация (NIC)
обслуживает только часть дерева (домены верхнего
уровня), а ответственность за определенные зоны
передает другим организациям.

 Зона (zone) это отдельно администрируемая часть


дерева DNS. Например, домен второго уровня
noao.edu это отдельная зона. Многие домены второго
уровня поделены на меньшие зоны. Например,
университет может поделить свою зону на подзоны по
факультетам, а компания может поделить себя на зоны
по принципу деления на филиалы или отделы
28.12.20 60
*
РАСПРЕДЕЛЕНИЕ ЦЕНТРОВ СЕТЕВОГО
УПРАВЛЕНИЯ, графика с сайта AfriNIC

28.12.20 61
DNS-СЕРВЕРЫ В КАЛИФОРНИЙСКОМ
УНИВЕРСИТЕТЕ БЕРКЛИ, фото с сайта университета

28.12.20 62
*
Secure Socket Layer
 SSL — это открытый протокол, разработанный компанией
Netscape. SSL определяет механизм поддержки
безопасности данных на уровне между протоколами
приложений (такими как HTTP, Telnet, NNTP или FTP) и
протоколом TCP/IP. Он поддерживает шифрование
данных, аутентификацию серверов, целостность
сообщений и (в качестве опции) аутентификацию
клиентов в канале TCP/IP. SSL был представлен рабочей
группе по безопасности консорциума W3 (W3C) для
утверждения в качестве стандартного средства
безопасности Web-браузеров и серверов в сети Интернет.

28.12.20 63
*
Secure Shell (SSH)
 Предназначен для защиты удаленного доступа и других
сетевых услуг в незащищенной сети. Он поддерживает
безопасный удаленный вход в сеть, безопасную передачу
файлов и безопасную эстафетную передачу сообщений по
протоколам TCP/IP и X11. SSH может автоматически
шифровать, аутентифицировать и сжимать передаваемые
данные. В настоящее время SSH достаточно хорошо
защищен от криптоанализа и протокольных атак. Он
довольно хорошо работает при отсутствии глобальной
системы управления ключами и инфраструктуры
сертификатов и при необходимости может поддерживать
инфраструктуры сертификатов, которые существуют в
настоящий момент (например, DNSSEC, простую
инфраструктуру общих ключей [SPKI], X.509).

28.12.20 64
IPX/SPX - Internet Packet
eXchange/Sequenced Packet eXchange.

 IPX используется в качестве основного


протокола в сетях Novell NetWare для
обмена данными между узлами сети и
приложениями, работающими на
различных узлах. Протокол SPX содержит
расширенный по сравнению с IPX набор
команд, позволяющий обеспечить более
широкие возможности на транспортном
уровне. SPX обеспечивает
гарантированную доставку пакетов.
28.12.20 65
*
SAP Service Advertising Protocol

В сетях IPX этот протокол используется


файловыми серверами для передачи
информации о своей доступности и имени
клиентам.

28.12.20 66
RIP: Routing Information Protocol

В сетях IPX, RIP является динамическим


протоколом, используемым для сбора
информации о сети и управления ею.

28.12.20 67
Выбор активного сетевого оборудования

 Повторитель
 Мост
 Коммутаторы (коммутирующие
концентраторы, switches)
 Маршрутизатор
 Шлюзы

28.12.20 68
Повторитель
 Усиливает сигнал сетевого кабеля, который затухает
на расстоянии более 100 м. Он работает на
физическом уровне стека протоколов, не требует
программного обеспечения и представляет собой
обычно автономное устройство, не дающее
непроизводительных издержек при передаче
данных. Таким образом, с помощью наращивания
сегментов общая протяженность сети может
достигать 500 м. Компьютеры, связанные
повторителем считаются принадлежащими одному
сегменту. Количество компьютеров в сегменте не
должно превышать 50
28.12.20 69
Мост (brige) *

Это устройство уровня связи данных, объединяющее


две или более сети с одной или разной топологией.
Обычно это компьютер с несколькими сетевыми
платами, к каждой из которых подсоединен свой
сегмент ЛВС. Основной задачей моста служит
обеспечение прозрачной связи между абонентами
различных сетей, то есть трансляция и фильтрация
MAC-кадров. Происходит это с помощью
преобразования протоколов уровня MAC с адресами
целевой рабочей станции. Трафик между локальными
сетями не фильтруется, поэтому при сильном трафике
возможны некоторые потери в производительности.
Подключение к мостам происходит через порты.

28.12.20 70
Коммутаторы *
(коммутирующие концентраторы, switches)
 сочетают в себе функции многопортового повторителя и
высокоскоростного моста.
 концентраторы (хабы), - упрощенная «неинтеллектуальной»
версиия коммутаторов, которые просто на физическом уровне
соединяют сегменты сети «звездой» и рассылают все пакеты на
все порты.
 Коммутатор (свич), работая как на канальном, так и на сетевом
уровне, же создает таблицу МАС-адресов всех устройств,
подключенных к его портам, и использует ее для передачи
пакетов только в требуемый порт. Наибольшее
распространение получили свичи с пропускной способностью
100 Мбит/с. Иногда встречаются коммутаторы, имеющие порты
обоих типов. Производятся коммутаторы, работающие с
разными МАС-протоколами, например Ethernet и FDDI..

28.12.20 71
*
Маршрутизатор - (router)
Система, отвечающая за принятие решений о
выборе одного из нескольких путей передачи
сетевого трафика. Для выполнения этой задачи
используются маршрутизируемые протоколы,
содержащие информацию о сети и алгоритмы
выбора наилучшего пути на основе нескольких
критериев, называемых метрикой маршрутизации
("routing metrics"). В терминах OSI маршрутизатор
является промежуточной системой Сетевого
уровня.

28.12.20 72
Шлюзы
 Шлюзы обычно работают на самом высоком
уровне стека протоколов и обеспечивают
взаимодействие систем и сетей, которые
используют несовместимые протоколы.
 Примерами межсистемных продуктов
являются пакеты электронной почты. Они
позволяют обмениваться почтовыми
файлами пользователей на самых различных
системах.

28.12.20 73
*
Выбор серверов
 Правило построения серверов,
состоящее из пяти пунктов, в
основе которого лежит
минимизация совокупной
стоимости владения.

28.12.20 74
*
Идеология RASUM
Аббревиатура из 5 английских
слов:
Reliability (надежность),
Availability (готовность),
Serviceability (ремонтопригодность),
Usability (практичность),
Manageability (управляемость).

28.12.20 75
Надежность (Reliability) *

 Время, в которое сервер доступен в рабочем состоянии. Для


правильного подбора узлов при производстве серверов
используются расчетные данные, указываемые производителями
узлов, в том числе показатель MTBF.
 MTBF (mean time between failure ~ среднее время наработки на
отказ), который определяет уровень надежности оборудования.
Этот параметр не гарантирует, что именно через столько времени
наступит отказ, поскольку этот параметр вероятно
статистический и получается путем обработки данных об
испытании партии изделий. Однако сравнение однотипных
устройств разных производителей помогает сделать выбор в
пользу более надежного устройства, у которого MTBF больше.

28.12.20 76
*
Максимальная надежность
 Максимальная надежность свойственна
кластерным системам, где происходит
дублирование и/или определение нагрузки
между серверами
 Кластер - это вид параллельной или
распределенной системы, который состоит из
одного или нескольких соединенных
компьютеров и используется в качестве
единого объединенного компьютерного
ресурса .

28.12.20 77
Параметр Доступность
(Avaibility - коэффициент готовности)
 Доступность (Availability) - это отношение
времени работоспособного состояния к
общему времени работы системы,
выраженное в процентах.
 Доступность является важной
характеристикой сервера и позволяет
определить время, которое система будет
находиться в неработающем состоянии и
заранее предусмотреть меры защиты от
сбоев в работе серверной системы.

28.12.20 78
*
Условия повышения
показателя доступности:
 своевременное оповещение системного
администратора о возникновении сбоя;
 быстрое обнаружение вышедшего из строя
узла;
 наличие запасных сменных узлов;
 обеспечение простоты процедуры замены
узлов;
 уменьшение времени, необходимого на
перезапуск сервера и восстановление
утерянной в результате сбоя информации.

28.12.20 79
*
Время восстановления
после сбоя
 Время, необходимое для замены
вышедшего из строя узла и для проверки
работоспособности системы, называется
временем восстановления (MTTR - Mean
time to repair) и указывается изготовителем

28.12.20 80
Ремонтопригодность
(Serviceability)
 Вместе с надежностью и доступностью
входит в триаду основных эксплуатационных
характеристик. Показателем
Ремонтопригодности является MTTR
("среднее время восстановления").
 Высокая Ремонтопригодность - это низкое
среднее время восстановления.
 Таким образом, снижение значения
показателя Ремонтопригодности и повышение
показателя Надежности ведет к повышению
значения показателя Доступности сервера.
28.12.20 81
Длительность выполнения некоторых операций по *
устранению сбоя в работе серверов составляет:

Наименование операции : время


выполнения(мин)
Замена жесткого диска 1
Замена блока питания 1
Замена материнской платы 10
Замена карты расширения 5
Среднее MTTR 20

Данные Everest Consulting для серверов удовлетворяющих


стандарту ISO-9001 и его аналога на Украине – ДСТУ ISO-9001-95
при наличии предварительно подготовленного и квалифицированного технического
персонала
28.12.20 82
Показатель Управляемость
(Manageability)
 В основе лежит простота использования
сервера администратором или владельцем,
Сервер, который обладает высокими
возможностями для мониторинга состояния,
позволяет заранее предсказывать возможные
отказы и принимать решение о замене того
или иного узла, при этом физическое наличие
администратора не является обязательным

28.12.20 83
*
Компания Intel:
Wired for Management
 Сегодня, в качестве стандарта для
управления серверами, предлагает
схему. Wired for Management позволяет
проводить мониторинг и контроль
сервера, удаленную загрузку (как для
обслуживания сервера, гак и для
инсталляции операционной системы), а
также, контролировать уровень
напряжения питания, работу
вентиляторов и других элементов.
28.12.20 84
Аварийная автоматическая *
перезагрузка сервера FRB
(Fault Resilient Booting)

Данная функция создана для обеспечения


удаленного управления сервером и гарантирует,
что в случае выхода из строя стартового
процессора или импульсного источника питания
его кэш-памяти, сервер можно дистанционно
перезагрузить, и возобновить его работу без
вышедшего из строя узла (конечно с потерей
соответствующей мощности). В некоторых
случаях такая перезагрузка может быть
произведена автоматически.
28.12.20 85
Порт управления сервером - EMP
(Emergency Management Port)
Встроенный во все серверы порт управления ЕМР
обеспечивает отдаленный запасной доступ к серверу и
независимое управление ресурсами. ЕМР служит для
управления сервером независимо от операционной
системы, состояния сервера и состояния его сетевого
соединения. Порт управления реализован на базе второго
последовательного порта, который при активизации
функций ЕМР полностью исключается из системы и
обеспечивает доступ на уровне BIOS к аппаратным
устройствам.
Данное управление является безопасным по
отношению к информации, хранящейся на
сервере, поскольку доступ через порт
управления открыт только к уровню управления
устройствами, а не информационным каналам.
28.12.20 86
Оповещение о событиях (PEP - *
Platform Event Paging).

 Свойства PEP серверов настраиваются на


уровне BIOS. Они позволяют предупреждать
администратора об обнаружении
специфических системных ошибок.
Администратору доступна настройка
системных событий, о которых он может быть
оповещен - можно включить/отключить
реакцию на каждое событие из списка, ввести
номер пейджера (пейджерной службы, службы
SMS сообщений оператора мобильной связи),
а также количество повторений сооб­щения.

28.12.20 87
*
RAID Технологии Intel®:
 RAID (Redundant Array of Independent Disks -
Избыточный Массив Независимых Дисков).
Это объединение дисков для повышения
надежно­сти хранения информации и
скорости записи/чтения данных на диски.
Известны следующие способы организации
избыточных массивов: RAID 0,1, 2, 3, 4, 5, б,
7, 10, 15, 30, 50.

28.12.20 88
Основные типы RAID массивов

 RAID 0 - распределение информации между двумя и


более накопителями: не резервированное
распараллеливание (стриппинг)
 RAID 1 - дублирование (зеркальное отображение)
информации на дисковых накопителях
 RAID 5 - распараллеливание (стриппинг) с
распределенным блоком четности
 RAID 10 - комбинация из зеркального отображения
информации и стриппинга

28.12.20 89
RAID 0
 Структура: на каждый диск записывается отдельный фрагмент
данных, но все фрагменты пишутся одновременно. При этом
скорость прохождения потока данных на запись/чтение
увеличивается пропорционально количеству дисков. Логический
объем дискового массива равен сумме физических объемов
используемых (идентичных) дисков.
 Преимущества: максимальная скорость чтения и записи на
дисковый массив. Скорость чтения данных в таком массиве
выше, чем у одиночного накопителя ровно во столько раз,
сколько накопителей задействовано для организации тома.
 Недостатки: RAID 0 не содержит в себе никакой избыточности,
что делает его использование невозможным там, где для
повышения надежности требуется резервирование.

28.12.20 90
RAID 1
 Структура: идентичные данные сохраняются на двух накопителях, что
позволяет работать системе в случае выхода из строя одного
накопителя. Данное решение является самым простым и надежным для
серверных платформ с не­большим объемом дисковой памяти. Однако
RAID 1 становится чрезвычайно дорогостоящим решением там, где
необходим большой объем дисковой подсистемы, поскольку
необходимо иметь, как минимум, два накопителя одинаковой ем­кости.
Таким образом, стоимость хранения информации удваивается.
Скорость записи данных при зеркальном отображении равна скорости
записи на один диск, поскольку эта операция выполняется
одновременно на всех накопителях в составе тома. Операции чтения с
разных дисков могут выполняться независимо.
 Преимущества: имеет максимальную избыточность и защиту от потери
информации, высокую готовность системы и достоверность чтения
данных.
 Недостатки: эффективно используется физический объем только
половины дисков массива. Объем остальных дисков используется для
резервных копий.
28.12.20 91
RAID 5
 Структура: отдельные фрагменты данных записывается на все
диски массива, кроме одного: на него записывается
контрольная сумма. Диск для размещения контрольной суммы
каждого следующего блока информации отличается от
предыдущего диска на единицу. Таким образом контрольные
суммы блоков информации распределяются по всем дискам
массива. В случае выхода из строя одного из дисков происходит
автоматическое восстановление информации из имеющейся на
неотказавших дисках. Логический объем дискового массива
равен сумме физических объемов используемых дисков за
вычетом одного.
 Преимущества: для хранения контрольных сумм расходуется
объем только одного диска из массива. Чтение данных
происходит значительно быстрее, поскольку перемещение
головок накопителей происходит одновременно, а количество
данных, которые можно прочесть, увеличивается.
 Недостатки: скорость записи данных в RAID 5 ниже, чем у
одиночного диска, ввиду необходимости расчета и записи
данных четности.

28.12.20 92
RAID 10
 Структура: массив представляет собой объединение двух массивов
RAID 0 в мае-в сив RAID 1. Для построения массива используется
четное количество дисков, половина из которых дублирует подмассив
из второй половины. Для ускорения работы дискового массива данные
в каждой половине дисков распаралелливаются. Логический объем
дискового массива равен половине суммы физических объемов
используемых дисков.
 Преимущества: наивысшая скорость чтения/записи данных и
наивысшая готовность и резервируемость данных.
 Недостаток: эффективно используется только половина суммарного
физического объема примененных дисков. RAID 10 поддерживается не
всеми контроллерами.
 Дублирование потоков чтения/записи информации может
реализовываться не только на уровне дисков. Для повышения
надежности сервера, резервируются каналы RAID-контроллера, а также
используемые контроллеры. При построении таких массивов
соответствующие копии массивов подключаются к разным
контроллерам или разным каналам контроллера, что повышает
надежность сервера в случае отказа (возникновения ошибки) канала
или всего контроллера
28.12.20 93
Интегратор www.incom.ua

28.12.20 94
28.12.20 96
*
ЕПОС: Компьютеры Expert

28.12.20 97
*
Выбор систем
жизнеобеспечения
 Системы жизнеобеспечения (эл.питания,
вентиляция, кондиционирования,
грозозащиты, заземления,
пожаротушения…) должны продумываться
на этапе проектирования
 Резервирование
 24H, на всем периоде жизни системы*

28.12.20 98
Выбор ОС, служебного и
прикладного ПО
 ОС:
 Novell NetWare 6
 Windows Server 2003
 *NIX

Прикладное ПО:
 В зависимости от решаемых задач
Служебное ПО:
 Протестированное, с гарантией и сервисной
поддержкой

28.12.20 99
28.12.20 100
*
Linux Vs Microsoft
 OpenSource или коммерческое?
 Зависит от выбора дистрибутива
 Ядра, на котором базируется
 Квалификации IT-штата , который внедряет
и сопровождает систему
 Прежде чем внедрять –опробовать
развертывание,управление и
проанализировать возможности
28.12.20 101
*
Выбор
 В зависимости от решаемых задач
 Знание ОС администраторами
 Платформа
 Используемое ПО
 Планируемое ПО
 ТСО

28.12.20 102
Novell NetWare 6
Что предоставляет собой Netware 6:
 NDS eDirectory 8.6 - автономная кросс-
платформенная служба каталогов на основе LDAP,
способная сегодня работать с миллиардом
объектов;
 поддержка многопроцессорных SMP-систем
практически всеми компонентами Netware;
 Novell Storage Services (NSS) - индексированная
подсистема хранения данных с 64-разрядной
адресацией;

28.12.20 103
 Native File Access Pack (NFAP) - доступ к файлам
клиентов Windows, Mac и NFS с использованием
нативных протоколов;
 iFolder - система безопасного доступа,
шифрования, синхронизации и управления
персональными файлами, размещёнными на
сервере;
 NetStorage - система безопасного доступа и
управления файлами, размещёнными на серверах
в сети, с помощью браузера;

28.12.20 104
 iPrint/NDPS - подсистема организации сетевой
печати с поддержкой Internet Printing Protocol (IPP);
 Web Access - мини-версия NetWare Portal Services,
реализующая доступ с помощью Web-браузера к
службам iFolder, iPrint, адресной книге и
электронной почте;
 Web-серверы Apache и Netscape;
 интегрированная с службой каталога система
управления IP-адресами DNS/DHCP;
 NetWare FTP Server - FTP сервер;

28.12.20 105
 NetWare Web Search Server - поисковая
система;
 управление защитой и сертификатами с
помощью Novell Certificate Server
 кластерная система с лицензией на два узла;
 сервер приложений Tomcat;
 утилиты удалённого управления сервером:
 ConsoleOne - кросс-платформенная Java-
утилита администрирования;
28.12.20 106
 iManage - утилита администрирования из
Web-браузера;
 iMonitor - утилита управления базой
данных службы каталога Novell eDirectory;
 Remote Manager - управление программно-
аппаратными компонентами сервера.

28.12.20 107
Windows …
 ЦОДЫ+схема
 Протокол о намерениях
 Отказоустойчивость
 Корпоративная версия

28.12.20 108
*
*NIX
 Sun Solaris
 Linux
 FreeBSD,…

28.12.20 109
Своевременное обновление ОС и ПО
Постоянное обнаружение уязвимостей.
Ежедневно группами безопасности и хакерами обнаруживаются десятки
уязвимостей ОС и ПО.
Атаки хакеров.

Хакеры обнаруживают сами и пользуются обнаруженными уязвимостями


для написания вредоносного ПО, которым для проникновения может
воспользоваться простой подросток.
Вирусные атаки.

Многие вирусы используют "дыры" в системах защиты операционных систем и


приложений. Антивирусные программы способны защищать от такого типа
вредоносных программ, даже если на компьютере не установлена
соответствующая "заплатка", закрывающая "дыру". Несмотря на это,
рекомендуется регулярно проверять Web сайты производителей установленного
программного обеспечения и следить за выпуском новых "заплаток". В первую
очередь, это относится к операционной системе Windows и другим программам
корпорации Microsoft. Эти программы наиболее распространены и,
соответственно, получают больше всего внимания со стороны создателей
вирусов.

28.12.20 110
*
Резервирование и восстановление
критических данных
Задача : Организация резервного копирования
данных в гетерогенной сети (Windows Server (вплоть
до версии 2008-бета), Netware Server, Linux, Unix
Server) - баз данных (MS SQL Server, Oracle, Sybase,
Informix), почтовых серверов (MS Exchange Server,
Lotus Notes, Linux Mail) с возможностью тонкой
настройки расписания копирования, приоритета
заданий, использования нескольких видов
накопителей при управлении из одной центральной
точки, учитывая, что серверов может быть до 10 и
более, а рабочих станций под их управлением -
несколько сотен.
28.12.20 111
 Крайне важной представляется также максимальная
автоматизация восстановления данных и систем, "потерпевших
крах", целиком, с абсолютной целостностью информации, с
возможностью отката до более ранних состояний системы. На
серверах присутствуют открытые пользователями файлы в
большом количестве, которые практически не бывают закрыты,
однако они представляют большую важность для работы -
поэтому они и пользуются спросом! Их целесообразно регулярно
сохранять на отдельные носители. Сервера отличаются также
гигантским количеством файлов весьма малого размера - однако
не хотелось бы, чтобы этот факт повлиял на производительность
back-up.

 Требования к носителям: достаточно большая емкость для


хранения данных, высокая скорость записи, мобильность
(возможность перенести конечные носители в отдельное
хранилище)
28.12.20 112
*
Перед нами задача, с которой сталкивается
практически каждое среднее/крупное предприятие,
доверившее критически важные процессы компьютерной
информационной системе. Все указанные требования
вполне обоснованны и логичны и не являются
«завышенными». С целью достижения максимальной
отдачи от финансовых вложений в реализацию решения
необходим четкий, адекватный расчет набора
компонентов, изучение рынка их предложения. Но чтобы
понять какое решение стоит выбрать надо иметь
возможность что за технологии используются и какие есть
достоинства и недостатки.

28.12.20 113
Какие устройства и технологии
используются для резервного
копирования ?

28.12.20 114
Основные виды устройств и систем
резервного копирования
 Ленточные накопители (стримеры )
 Стекеры (stackers)
 Автозагрузчики
 Ленточные библиотеки
 Массивы RAIT (Redundant Arrays of Independent
Tape)
 Network Attached Storage, ( NAS) сетевые
сервера-хранилища.
 Носители информации других типов (в первую
очередь, магнитооптические и оптические)

28.12.20 115
Ленточные накопители
(стримеры )
Записывают и считывают данные
(информацию) на картридж,
заменивший традиционную бобину
с магнитной лентой.

28.12.20 116
Стекеры (stackers)

 В стекере установлен один стример и


несколько картриджей. При этом,
картриджи устанавливаются в стекер в
специальных лотках и подаются в стример
в жёстко установленном порядке при
помощи специального роботизированного
механизма замены картриджей.
 используются всё реже из-за своей
недостаточной гибкости при
эксплуатации.

28.12.20 117
Автозагрузчики
 в определённой степени напоминающие
стекер (обычно в них установлен один
стример, а также несколько картриджей -
всего до 10). Отличительной чертой
автозагрузчиков является возможность
подачи картриджей (размещаемых в
специальном магазине) в произвольном, а
не в жёстком порядке. Периодичность
смены картриджей можно назначать,
например, определить ежедневную замену
картриджей.

28.12.20 118
Ленточные библиотеки
 системы, в состав которых входят много
картриджей и до нескольких стримеров (за
счёт чего значительно повышается
скорость резервного копирования и
восстановления). Библиотека состоит из
отсеков, в которых хранятся картриджи, и
механизма смены (jukebox) картриджей в
стримерах
 Две схемы загрузки:
 любой картридж загружается в любой стример.
 каждый стример работает только с конкретными
картриджами.

28.12.20 119
*
Массивы RAIT (Redundant
Arrays of Independent Tape)
 массивы стримеров с избыточностью (их
ещё называют избыточными массивами
независимых стримеров). В корпусе RAIT-
массива находится несколько стримеров,
каждый из которых одновременно работает
только с одним картриджем, за счёт чего
существенно увеличиваются скорость
резервного копирования и
отказоустойчивость (RAIT-массив создан на
базе спецификаций RAID, применяемых для
дисковых подсистем).

28.12.20 120
Задачи ленточных устройств
ЛУ предназначены для решения задач с потоковой
передачей данных, из которых к числу основных
относятся:
 резервное копирование и восстановление после
сбоев;
 надёжное многолетнее хранение архивов данных
большой ёмкости;
 хранение файлов размером в несколько гигабайт
(например, в приложениях САПР).

28.12.20 121
Носители информации других типов
Достаточно широко распространены,
например, магнитооптические и
оптические библиотеки, достоинством
которых является огромный жизненный
цикл их картриджей (несколько
миллионов записей/перезаписей) и
длительный срок эксплуатации (более 30
лет). Недостатком магнитооптических
библиотек является относительно
небольшая ёмкость носителей (всего
несколько гигагабайт). Существуют и
библиотеки на базе CD- и DVD-дисков.
28.12.20 122
28.12.20 123
28.12.20 124
WD MyBook
 USB 2
 Firewire
 Тихий
 Емкость 500,750,1Тб
*
Сетевые сервера-хранилища.
(Network Attached Storage-NAS)
 Типичный NAS-сервер подсоединяется непосредственно к
пользовательской сети, обычно используя Ethernet, и делает
доступным уже настроенное дисковое пространство, используя
собственную интегрированную файловую систему и программное
обеспечение для управления данными. Таким образом, NAS можно
считать законченным решением в области хранения данных.

28.12.20 126
*
Storage Area Network - концепция
сетевого хранения данных
Основана на следующих принципах:
 Корпоративная информация централизуется
и размещается на специальных серверах
хранения
 Внешняя память не является
собственностью конкретного компьютера
 Обмен информацией с серверами хранения
организуется по выделенной сети с
высоким быстродействием

28.12.20 127
Преимущества ДИСКОВЫХ технологий резервного *
копирования
 В первую очередь, конечно, это высокая скорость
считывания и записи данных и произвольный доступ к
данным.
 В свою очередь, у DVD-дисков достоинствами являются
относительно высокое быстродействие, произвольный
доступ к данным и достаточно низкая стоимость
носителей.
 Достоинства CD-дисков - низкая стоимость носителя и
произвольный доступ к данным.
 Соответственно, библиотеки на базе всех этих носителей
также отличаются достаточно высоким быстродействием
и относительно небольшой стоимостью.

Можно смело утверждать, что в настоящее время ленточные


устройства и системы хранения являются наиболее
универсальным и недорогим средством резервного копирования и
восстановления.
28.12.20 129
*
Недостатки дисковых технологий резервного
копирования

 Основной недостаток дисковых систем,


используемых в целях резервного
копирования, это их высокая стоимость,
хотя в последнее время стоимость
хранения мегабайта памяти на жёстких
дисках быстро падает, при условии
повышения общей ёмкости дисковых
систем резервного копирования*

28.12.20 130
Недостатки технологий ленточных устройств и систем*
резервного копирования

 отсутствие единого формата записи на


магнитную ленту (проблема
несовместимости форматов)
 относительно низкая скорость резервного
копирования/восстановления
 за счёт использования последовательного
метода доступа для них характерно
большое значение времени доступа к
необходимой информации

28.12.20 131
Недостатки ленточных устройств
резервного копирования (продолжение)
 при хранении картриджей необходимо
соблюдать определённый температурный
режим и поддерживать заданный
уровень влажности, а при длительном
хранении магнитные ленты требуют
периодической перемотки для снятия
внутренних напряжений.
 при необходимости доступа к множеству
небольших файлов, из-за интенсивной
перемотки магнитные ленты и головки
быстро изнашиваются.

28.12.20 132
*
Преимущества ленточных технологий
резервного копирования

 большая ёмкость хранения (ведь ёмкость только


одного картриджа исчисляется сотнями
гигабайт).
 за счёт быстрой автоматизированной смены
картриджей они способны обрабатывать
огромные объёмы информации.
 автоматизация операций по резервному
копированию в роботизированных ленточных
библиотеках исключает влияние человеческого
фактора (и, соответственно, ошибки при
резервном копировании).
 ленточные библиотеки значительно дешевле
дисковых систем резервного копирования.

28.12.20 133
Решения по резервному
копированию

28.12.20 134
Универсальные хранилища

28.12.20 135
Причины возникновения проблем
при эксплуатации современных АС
 Сложность и разнородность используемого
программного и аппаратного обеспечения
 Большое число узлов корпоративной сети
 Территориальная распределенность узлов
 Отсутствие времени для контроля всех
настроек
 Подключение корпоративной сети к Internet

28.12.20 138
*
Следствия
 Увеличение числа уязвимостей
 Рост количества атак за счёт:
- вирусное ПО
- «шпионское» ПО
- Внешние злоумышленники
- Внутренние злоумышленники
- Непреднамеренные действия
пользователей и администраторов
28.12.20 139
Компания «Инком» - результаты исследования
140
(280 опрошенных ) 28.12.20
Компания «Инком» - результаты исследования
141
(280 опрошенных ) 28.12.20
Основные Принципы
Построения Защищенных АС
1. Системность проектирования.
2. Комплексность мер.
3. Непрерывность комплекса мер защиты.
4. Принцип разумной достаточности.
5. Гибкость систем защиты.
6. Формирование доверительной вычислительной базы.
7. Открытость алгоритмов функционирования и
алгоритмов защиты.
8. Принцип удобства эксплуатации.

28.12.20 142
Организация защищенной АС
 Встроенные штатные механизмы защиты
информации базового программного
обеспечения (либо сертифицированные
сторонние)
 Модульная структура
 Централизованное администрирование в
неоднородной среде рабочих станций и
серверов
- доменная организация системы (domain)
- иерархическая организация доменов (forest,Active Directory)
 Процесс информационного обмена должен
удовлетворять критериям безопасности
28.12.20 143
Средства защиты*
 межсетевые экраны,
 системы обнаружения атак,
 системы шифрования трафика,
 системы контроля "мобильного
кода" (Java, ActiveX)
 и т.п.

28.12.20 144
А правильно ли
настроены используемые
механизмы защиты?

28.12.20 145
Методы контроля
 ознакомление с информационными
бюллетенями команд реагирования
(Response Team)
 Системы анализа защищенности
(security scanner)
 Привлечение сторонних аудиторов

28.12.20 146
Ознакомление с информационными
бюллетенями команд реагирования
(Response Team)

+ не требует никаких
материальных затрат
- Трудоемкий
- Много времени

28.12.20 147
Системы анализа защищенности

 Средства анализа защищенности


сетевых протоколов и сервисов
(internet Scanner, XSpider…)
 Средства анализа защищенности
операционных систем (MSBA,SS)
 Средства анализа защищенности
приложений (MSBA,WinUpdate…)
28.12.20 148
Система анализа защищенности

28.12.20 149
Достоинства и недостатки
+ Применяя средства анализа
защищенности можно быстро определить
все узлы корпоративной сети, доступные
в момент проведения тестирования,
+ Выявить все используемые в ней
сервисы и протоколы,
+ Их настройки и возможности для
несанкционированного воздействия (как
изнутри корпоративной сети, так и
снаружи).
+ Также эти средства вырабатывают
рекомендации и пошаговые меры,
позволяющие устранить выявленные
недостатки.
- Финансы
28.12.20 150
Выводы
 Применение описанных выше решений
проводимое мероприятие.
 И специалисты должны постоянно следить за
соблюдением уже принятой политики
безопасности организации и правильности ее
положений, используя все имеющиеся в их
распоряжении возможности и механизмы.

28.12.20 151
Источники дополнительных
сведений
 Курсы Учебно-технического центра
Инком:
- Microsoft MCSE. Экзамен 70-059. TCP/IP.

 Курсы ГНЦ ОАО «Укртелеком» по


сетям
 Перечислите книги, статьи, электронные
источники
 Службы поддержки, другие источники

28.12.20 152
Источники дополнительных
сведений
 TCP/IP. Экзамен 70-059. Эд Титтел,Курт
Хадсон и Джеймс Майкл Стюарт
Изд. Питер
 Решения компании Cisco Systems по
обеспечению безопасности
корпоративных сетей (издание II)
 Интернет
 Все о локальных сетях
HTTP://WWW.LOCNET.NM.RU

28.12.20 153
Стандарты
 IEEE 802.3 – Ethernet
 IEEE 802.3u – Fast Ethernet
 IEEE 802.1Q – VLANs
 RFC 768 – UDP
 RFC 791 – IP
 RFC 792 – ICMP
 RFC 826 – ARP
 RFC 854 – Telnet
 RFC 1157 – SNMP v1/v2
 RFC 1812 – IP Router Requirement
 RFC 1122 - Host Requirement
 RFC 2131 - DHCP Realay
 RFC 2068 – HTTP
 …
28.12.20 154
Адреса служб техподдержки
 Web-сервер технической поддержки компании Novell,
расположенный по адресу: http://support.novell.com
 Служба электронных инцидентов (electronic incident), содержащая
информацию обо всех инцидентах, связанных с безопасностью в
продуктах компании Novell.
Эта служба расположена по адресу:
http://support.novell.com/elecinc/elecinc.htm
 С путями решения вопросов безопасности, связанными с
продуктами компании Microsoft, можно ознакомиться на Web-
сервере технической поддержки по адресу:
http://support.microsoft.com.
 Для *NIX систем: сайты разработчиков дистрибутивов,
например:
www.redhat.com
www.debian.com
www.asp-linux.com
* ЦОДы
*Энран-телеком
28.12.20 155

Вам также может понравиться