Реферат: Корпоративные сети

Содержание

Введение

Понятие корпоративной сети

Проблема защиты информации в корпоративных сетях

Заключение

Список литературы


/>Введение

Еще начале 60х годов была высказана гипотеза о том, что количество информации,которую надо собирать, обрабатывать и доставлять в нужное место, «растет поменьшей мере пропорционально квадрату промышленного потенциала». Анализ подтверждает,что в передовых в техническом отношении странах такой рост действительно имеет местопримерно со степенью 1,7-2,0. Это приводит к существенному росту значимости деятельности,связанной с производством, передачей и переработкой информации.

По данным ЮНЕСКО, в настоящее время более половины трудоспособного населенияразвитых стран прямо или косвенно принимает участие в процессе производства и распределенияинформации. Три ведущие отрасли информационного сектора общественного производства(вычислительная техника, промышленная электроника и связь) играют сейчас для этихстран ту же роль, которую на этапе их индустриализации играла тяжелая промышленность.

Другими словами, мировое сообщество приближается к такой степени зависимостисвоего существования от функционирования информационных сетей, которая сравнимас зависимостью от систем обеспечения электроэнергией. Это кроме очевидных достоинствимеет и обратную сторону. Отказ сети связи может иметь последствия, превосходящиепоследствия аварий энергосистемы. В связи с этим, на первый план выходит проблемаобеспечения надежности корпоративных сетей и защиты информации.


/>/>Понятие корпоративной сети

Эпитет «корпоративный» часто используется для характеристикипродуктов вычислительных систем. Корпоративными могут быть названы почти все типыэлементов вычислительной системы, от концентраторов и маршрутизаторов до серверови операционных систем — разве что сетевые адаптеры редко удостаиваются такой чести.Эта характеристика также применяется и к системам управления базами данных. Средиспециалистов и производителей существуют различные толкования этого термина (равно,как и любого другого), поэтому иногда бывает трудно понять, почему производительназывает свое детище корпоративным, а продукцию конкурентов — нет. Интуитивно сприлагательным «корпоративный» связывается образ чего-то крупного, мощного,производительного и надежного. Тем не менее, хочется иметь более твердую почву подногами, и основания для этого есть. Имеется несколько устоявшихся признаков корпоративности,и их можно применять универсально, как к аппаратуре, так и к программным продуктам,в том числе и базам данных. Наличие этих признаков гарантирует хорошую работу продуктовв корпоративной сети. Эти признаки тесно связаны с особенностями и спецификой корпоративныхсетей, поэтому для четкого формулирования требований к корпоративным базам данныхнеобходимо ясное понимание особенностей корпоративных сетей. [1]

Итак, что же такое корпоративные сети? В англоязычной литературеэтот вид сетей чаще называется «enterprise-wide networks» (дословно — сеть масштаба предприятия), а в нашей стране прижился другой термин иностранногопроисхождения — корпоративные сети, что, на наш взгляд, больше соответствует самойсути таких сетей. Термин «корпоративная» отражает с одной стороны величинусети, так как корпорация — это крупное, большое предприятие. С другой стороны, этоттермин несет в себе смысл объединения, то есть корпоративная сеть — это сеть, получившаясяв результате объединения нескольких, как правило, разнородных сетей. Кроме того,дух корпоративности — это дух некоего единства, общности, и в этом смысле корпоративныесети — это сети, в которых неоднородные компоненты живут в счастливом согласии.

Появление корпоративных сетей — это хорошая иллюстрация известногофилософского постулата о переходе количества в качество. При объединении отдельныхсетей крупного предприятия, имеющего подразделения в различных городах и странах,в единую сеть, многие количественные характеристики объединенной сети часто превосходятнекоторый критический порог, за которым начинается новое качество. При этом числопользователей и компьютеров может измеряться тысячами, число серверов — превышатьнесколько сотен, число записей в базе данных — несколько миллионов, а расстояниямежду сетями могут оказаться такими, что использование глобальных связей становитсянеобходимостью. Кроме того, непременным атрибутом такой сложной и крупномасштабнойсети является гетерогенность — нельзя удовлетворить потребности тысяч пользователейс помощью однотипных элементов и однородных структур. В корпоративной сети обязательнобудут использоваться различные типы компьютеров — от мейнфреймов до персоналок,3-5 типов операционных систем, с десяток различных коммуникационных протоколов,несколько СУБД и множество других приложений. Превышение количественными измененияминекоторой критической массы и породило новое качество — корпоративную сеть.

Термин «корпоративность» связывает описанный вид сетейс принадлежностью их одному предприятию, причем крупному. Этот признак не являетсяглавным, а просто отражает тот факт, что крупномасштабная, гетерогенная и хорошоинтегрированная сеть чаще всего получается в результате усилий предприятия при объединениисвоих отдельных сетей в единую информационную систему. Поэтому, если сеть обладаетотмеченными выше особенностями, но не принадлежит одной корпорации, то ее все равноможно назвать корпоративной. [2]

Понятие «корпоративности» продукта включает в себянесколько аспектов, среди которых важнейшими являются:

- масштабируемость, то есть способность одинаково хорошо работать вбольшом диапазоне различных количественных характеристик сети,

- совместимость с другими продуктами, то есть способность работать всложной гетерогенной среде интерсети в режиме plug-and-play. [3]

Корпоративную сеть полезно рассматривать как сложную систему,состоящую из нескольких взаимодействующих слоев. В основании пирамиды, представляющейкорпоративную сеть, лежит слой компьютеров — центров хранения и обработки информации,и транспортная подсистема, обеспечивающая надежную передачу информационных пакетовмежду компьютерами.

Над транспортной системой работает слой сетевых операционных систем, которыйорганизует работу приложений в компьютерах и предоставляет через транспортную системуресурсы своего компьютера в общее пользование.

Над операционной системой работают различные приложения, но из-за особой ролисистем управления базами данных, хранящих в упорядоченном виде основную корпоративнуюинформацию и производящих над ней базовые операции поиска, этот класс системныхприложений обычно выделяют в отдельный слой корпоративной сети.

корпоративная сеть компьютер информация

На следующем уровне работают системные сервисы, которые, пользуясь СУБД, какинструментом для поиска нужной информации среди миллионов и миллиардов байт, хранимыхна дисках, предоставляют конечным пользователям эту информацию в удобной для принятиярешения форме, а также выполняют некоторые общие для предприятий всех типов процедурыобработки информации. К этим сервисам относится служба WorldWideWeb, система электроннойпочты, системы коллективной работы и многие другие.

И, наконец, верхний уровень корпоративной сети представляют специальные программныесистемы, которые выполняют задачи, специфические для данного предприятия или предприятийданного типа. Примерами таких систем могут служить системы автоматизации банка,организации бухгалтерского учета, автоматизированного проектирования, управлениятехнологическими процессами и т.п. Конечная цель корпоративной сети воплощена вприкладных программах верхнего уровня, но для их успешной работы абсолютно необходимо,чтобы подсистемы других слоев четко выполняли свои функции. [4]

Стратегические решения, как правило, влияют на облик сети в целом, затрагиваянесколько слоев сетевой «пирамиды», хотя первоначально касаются толькоодного конкретного слоя или даже отдельной подсистемы этого слоя. Такое взаимноевлияние продуктов и решений нужно обязательно учитывать при планировании техническойполитики развития сети, иначе можно столкнуться с необходимостью срочной и непредвиденнойзамены, например, сетевой технологии, из-за того, что новая прикладная программаиспытывает острый дефицит пропускной способности для своего трафика.


/>Проблема защиты информациив корпоративных сетях

При построении корпоративных сетей на первый план выдвигаетсяпроблема защиты информации.

Можно с уверенностью сказать, что везде, где используются компьютеры(а дело идет к тому, что они будут использоваться везде), существует потенциальнаяугроза нанесения ущерба — прямого или косвенного — законным владельцам и законнымпользователям этих компьютеров. С дpугой стоpоны, заслуживает внимания вопpос остоимости самой инфоpмации. Это далеко не пpостой вопpос. В самом деле, достаточносложно пpедставить, что сотpясение воздуха или электpомагнитное колебание можетчего-либо стоить. Однако, в миpовой компьютеpной пpактике пpинято, что инфоpмациястоит pовно столько, сколько стоит ущеpб от ее потеpи в сочетании с затpатами наее восстановление.

Если говоpить более точно, то это пpавило пpименяется вообщев отношении любого компонента компьютеpных систем, а не только хpанимой или обpабатываемойв них инфоpмации. Вопpосы, касающиеся безопасности компьютеpных систем, можно услов-ноpазделить на следующие гpуппы:

1. Вопpосы обеспечения физической безопасности компонентов компьютеpной системы.Сюда относятся вопpосы защитыкомпьютеpных систем от пожаpа, затопления, дpугих стихийныхбедствий, сбоевпитания, кpажи, повpеждения, задымления и т.д.

2. Вопpосы обеспечения логической безопасности компонентов компьютерных систем.Сюда относятся вопpосы защиты компьютеpных систем от неавторизованного доступа,от умышленных и неумышленных ошибок в действиях людей и пpогpамм, котоpые могутпpивести к ущеpбу и т.д.

3. Вопpосы обеспечения социальной безопасности компонентов компьютеpных систем.Сюда относятся вопpосы pазpаботки законодательства, pегулиpующего пpименение компьютеpови опpеделяющего поpядок pасследования и наказания наpушений безопасности компьютеpныхсистем; пpинципы и пpавила такой оpганизации обслуживания пользователей в компьютеpныхсистемах, котоpая уменьшала бы pиск наpушения безопасности компьютеpных систем ит.д.

4. Вопpосы обеспечения этической безопасности компонентов компьютеpных систем.Возможно, кому-то это покажется не столь важным, но многие специалисты считают,что в обеспечении безопасности компьютеpных систем немалую pоль игpают вопpосы выpаботкиу пользователей опpеделенной дисциплины, а также фоpмиpование опpеделенных этическихноpм, обязательных для выполнения всеми, кто pаботает с компьютеpами. [5]

С точки зpения теоpии существует «всего лишь» четыpетипа угpоз этим компонентам:

ПРЕРЫВАHИЕ: пpи пpеpывании компонент системы утpачивается (напpимеp,в pезультате похищения), становится недоступным (напpимеp, в pе-зультате блокиpовки- физической или логической), либо теpяет pаботоспособ-ность;

ПЕРЕХВАТ: некотоpая тpетья неавтоpизованная стоpона получаетдоступ ккомпоненту. Пpимеpами пеpехвата являются незаконное копиpование пpогpаммиданных, неавтоpизованное чтение данных из линий связи компьютеpной сети ит.д.;

МОДИФИКАЦИЯ: некотоpая тpетья неавтоpизованная стоpона не толькополучает доступ к компоненту, но и манипулиpует с ним. Hапpимеp, модификациями являютсянеавтоpизованное изменение данных в базах данных или вообще в файлах компьютеpнойсистемы, изменение алгоpитмов используемых пpогpамм с целью выполнения некотоpойдополнительной незаконной обpаботки. Иногда модификации обнаpуживаются достаточнобыстpо (если не сpазу), но более тонкие модификации могут оставаться необнаpуженнымивесьма длительное вpемя;

ПОДДЕЛКА: захватчик может добавить некотоpый фальшивый пpоцессв систему для выполнения нужных ему, но не учитываемых системой, действий, либоподложные записи в файлы системы или дpугих пользователей. Опять же, с точки зpениятеоpии, безопасность любого компонента компьютеpной системы складывается из обеспечениятpех его хаpактеpистик: секpетности, целостности и доступности. [6]

Секpетность состоит в том, что компонент системы доступен толькоавтоpизованным субьектам системы (пользователям, пpогpаммам и т.д.) Для остальных- неавтоpизованных — субьектов этот компонент как бы не существует (лучше сказать,он им «невидим»).

Целостность компонента пpедполагает, что компонент может бытьмодифициpован только автоpизованным для этого субъектом (подpазумевается, что этотсубъект осуществляет все модификации коppектно и не ставит целью осложнение собственнойжизни путем искажения собственных данных или поломки собственного устpойства). Инымисловами целостность — гаpантия пpавильности (pаботоспособности) компонента в любоймомент вpемени. Отметим, что под модификациейподpазумеваются опеpации записи, обновления,изменения состояния, удаления и создания.

Доступность пpедполагает действительную доступность компонентаавто-pизованному субъекту, т.е. автоpизованный субъект может в любой момент безособыхпpоблем получить доступ к необходимому компоненту.

Политика безопасности определяется как совокупность документированныхуправленческих решений, направленных на защиту информации и ассоциированных с нейресурсов.

При разработке и проведении ее в жизнь целесообразно руководствоватьсяследующими принципами:

- невозможность миновать защитные средства;

- усиление самого слабого звена;

- невозможность перехода в небезопасное состояние;

- минимизация привилегий;

- разделение обязанностей;

- эшелонированность обороны;

- разнообразие защитных средств;

- простота и управляемость информационной системы;

- обеспечение всеобщей поддержки мер безопасности.

Поясним смысл перечисленных принципов. [7]

Если у злоумышленника или недовольного пользователя появитсявозможность миновать защитные средства, он, разумеется, так и сделает. Применительнок межсетевым экранам данный принцип означает, что все информационные потоки в защищаемуюсеть и из нее должны проходить через экран. Не должно быть «тайных» модемныхвходов или тестовых линий, идущих в обход экрана.

Надежность любой обороны определяется самым слабым звеном. Злоумышленникне будет бороться против силы, он предпочтет легкую победу над слабостью. Частосамым слабым звеном оказывается не компьютер или программа, а человек, и тогда проблемаобеспечения информационной безопасности приобретает нетехнический характер.

Принцип невозможности перехода в небезопасное состояние означает,что при любых обстоятельствах, в том числе нештатных, защитное средство либо полностьювыполняет свои функции, либо полностью блокирует доступ. Образно говоря, если вкрепости механизм подъемного моста ломается, мост должен оставаться в поднятом состоянии,препятствуя проходу неприятеля.

Принцип минимизации привилегий предписывает выделять пользователями администраторам только те права доступа, которые необходимы им для выполненияслужебных обязанностей.

Принцип разделения обязанностей предполагает такое распределениеролей и ответственности, при котором один человек не может нарушить критически важныйдля организации процесс. Это особенно важно, чтобы предотвратить злонамеренные илинеквалифицированные действия системного администратора.

Принцип эшелонированности обороны предписывает не полагатьсяна один защитный рубеж, каким бы надежным он ни казался. За средствами физическойзащиты должны следовать программно-технические средства, за идентификацией и аутентификацией- управление доступом и, как последний рубеж, — протоколирование и аудит. Эшелонированнаяоборона способна по крайней мере задержать злоумышленника, а наличие такого рубежа,как протоколирование и аудит, существенно затрудняет незаметное выполнение злоумышленныхдействий.

Принцип разнообразия защитных средств рекомендует организовыватьразличные по своему характеру оборонительные рубежи, чтобы от потенциального злоумышленникатребовалось овладение разнообразными и, по возможности, несовместимыми между собойнавыками (например умением преодолевать высокую ограду и знанием слабостей несколькихоперационных систем). [8]

Очень важен принцип простоты и управляемости информационной системыв целом и защитных средств в особенности. Только для простого защитного средстваможно формально или неформально доказать его корректность. Только в простой и управляемойсистеме можно проверить согласованность конфигурации разных компонентов и осуществитьцентрализованное администрирование. В этой связи важно отметить интегрирующую рольWeb-сервиса, скрывающего разнообразие обслуживаемых объектов и предоставляющегоединый, наглядный интерфейс. Соответственно, если объекты некоторого вида (скажемтаблицы базы данных) доступны через Web, необходимо заблокировать прямой доступк ним, поскольку в противном случае система будет сложной и трудноуправляемой.


/>Заключение

Корпоративная сеть — сеть построенная с использованием различных топологийи объединяющая разрозненные офисы в единую сетевую систему. Часто, корпоративныесети в качестве канала передачи данных используют интернет, несмотря на это, доступиз вне к сети предприятия запрещен или строго ограничен как на физическом уровнетак и на административном.

Благодаря своей логической структуре сеть позволяет организовать одновременнуюработу сотрудников разных подразделений с распределенными или централизованнымитерриториально приложениями, базами данных и другими сервисами (обработка, систематизацияи хранение данных внутрикорпоративной информации).

Современные технологии передачи данных предоставляют своим пользователямширокие возможности по организации различных видов услуг и сервисов.

Кроме обеспечения безопасности корпоративная сеть несет в себеи экономическую выгоду. Одним из примеров может служить организация междугороднихзвонков внутри мультисервисной корпоративной сети, с использованием VoIP, что намногодешевле стоимости обычного междугороднего трафика.


/>Список литературы

1. Метс А.А., Талденков А.Н., Борисова Т.В. Теория и практика построения корпоративныхсетей с использованием Internet/Intranet технологий на примере Минатома России- www.ict.edu.ru/vconf/index. php

2. А.С. Самардак. Корпоративные информационные системы. — Владивосток, 2003.

3. Функции корпоративного web портала. 2009. — svoyaset.ru/info/category/stati/

4. Леон Эрланджер. Корпоративные Intranet-сети. Web внутри фирмы. — С.: СК Пресс,2003. — 196 с.

еще рефераты
Еще работы по информатике, программированию