Корпоративные сети

Список литературы

Еще начале 60х годов была высказана гипотеза о том, что количество информации, которую надо собирать, обрабатывать и доставлять в нужное место, «растет по меньшей мере пропорционально квадрату промышленного потенциала». Анализ подтверждает, что в передовых в техническом отношении странах такой рост действительно имеет место примерно со степенью 1,7-2,0. Это приводит к существенному росту значимости деятельности, связанной с производством, передачей и переработкой информации.

По данным ЮНЕСКО, в настоящее время более половины трудоспособного населения развитых стран прямо или косвенно принимает участие в процессе производства и распределения информации. Три ведущие отрасли информационного сектора общественного производства (вычислительная техника, промышленная электроника и связь) играют сейчас для этих стран ту же роль, которую на этапе их индустриализации играла тяжелая промышленность.

Другими словами, мировое сообщество приближается к такой степени зависимости своего существования от функционирования информационных сетей, которая сравнима с зависимостью от систем обеспечения электроэнергией. Это кроме очевидных достоинств имеет и обратную сторону. Отказ сети связи может иметь последствия, превосходящие последствия аварий энергосистемы. В связи с этим, на первый план выходит проблема обеспечения надежности корпоративных сетей и защиты информации.

Эпитет «корпоративный» часто используется для характеристики продуктов вычислительных систем. Корпоративными могут быть названы почти все типы элементов вычислительной системы, от концентраторов и маршрутизаторов до серверов и операционных систем — разве что сетевые адаптеры редко удостаиваются такой чести. Эта характеристика также применяется и к системам управления базами данных. Среди специалистов и производителей существуют различные толкования этого термина (равно, как и любого другого), поэтому иногда бывает трудно понять, почему производитель называет свое детище корпоративным, а продукцию конкурентов — нет. Интуитивно с прилагательным «корпоративный» связывается образ чего-то крупного, мощного, производительного и надежного. Тем не менее, хочется иметь более твердую почву под ногами, и основания для этого есть. Имеется несколько устоявшихся признаков корпоративности, и их можно применять универсально, как к аппаратуре, так и к программным продуктам, в том числе и базам данных. Наличие этих признаков гарантирует хорошую работу продуктов в корпоративной сети. Эти признаки тесно связаны с особенностями и спецификой корпоративных сетей, поэтому для четкого формулирования требований к корпоративным базам данных необходимо ясное понимание особенностей корпоративных сетей.

8 стр., 3897 слов

Корпоративные информационные системы erp системы

... функциональное подразделение нужной им информацией. ERP-системы способствуют взаимодействию и сотрудничеству между организациями. ERP-система обеспечивает информационную магистраль для организации взаимодействия ... Более того, данные, располагавшиеся ранее на различных неоднородных системах, сейчас интегрированы в единую систему. ERP-системы используют "лучшие практики". Системы планирования ...

компоненты живут в счастливом согласии.

Появление корпоративных сетей — это хорошая иллюстрация известного философского постулата о переходе количества в качество. При объединении отдельных сетей крупного предприятия, имеющего подразделения в различных городах и странах, в единую сеть, многие количественные характеристики объединенной сети часто превосходят некоторый критический порог, за которым начинается новое качество. При этом число пользователей и компьютеров может измеряться тысячами, число серверов — превышать несколько сотен, число записей в базе данных — несколько миллионов, а расстояния между сетями могут оказаться такими, что использование глобальных связей становится необходимостью. Кроме того, непременным атрибутом такой сложной и крупномасштабной сети является гетерогенность — нельзя удовлетворить потребности тысяч пользователей с помощью однотипных элементов и однородных структур. В корпоративной сети обязательно будут использоваться различные типы компьютеров — от мейнфреймов до персоналок, 3-5 типов операционных систем, с десяток различных коммуникационных протоколов, несколько СУБД и множество других приложений. Превышение количественными изменениями некоторой критической массы и породило новое качество — корпоративную сеть.

Термин «корпоративность» связывает описанный вид сетей с принадлежностью их одному предприятию, причем крупному. Этот признак не является главным, а просто отражает тот факт, что крупномасштабная, гетерогенная и хорошо интегрированная сеть чаще всего получается в результате усилий предприятия при объединении своих отдельных сетей в единую информационную систему. Поэтому, если сеть обладает отмеченными выше особенностями, но не принадлежит одной корпорации, то ее все равно можно назвать корпоративной.

Понятие «корпоративности» продукта включает в себя несколько аспектов, среди которых важнейшими являются:

  • масштабируемость, то есть способность одинаково хорошо работать в большом диапазоне различных количественных характеристик сети,
  • совместимость с другими продуктами, то есть способность работать в сложной гетерогенной среде интерсети в режиме plug-and-play.

Корпоративную сеть полезно рассматривать как сложную систему, состоящую из нескольких взаимодействующих слоев. В основании пирамиды, представляющей корпоративную сеть, лежит слой компьютеров — центров хранения и обработки информации, и транспортная подсистема, обеспечивающая надежную передачу информационных пакетов между компьютерами.

Над транспортной системой работает слой сетевых операционных систем, который организует работу приложений в компьютерах и предоставляет через транспортную систему ресурсы своего компьютера в общее пользование.

Над операционной системой работают различные приложения, но из-за особой роли систем управления базами данных, хранящих в упорядоченном виде основную корпоративную информацию и производящих над ней базовые операции поиска, этот класс системных приложений обычно выделяют в отдельный слой корпоративной сети.

22 стр., 10681 слов

Энергетическая безопасность государства

... государства от внутренних и внешних угроз. Как следует из приведенного определения, к объектам безопасности ... безопасности, статьи, опубликованные в периодических изданиях, а также Интернет-ресурсы. Курсовая работа ... энергоресурсов на внутренний и внешние ... обеспечения энергетической безопасности государства Целью политики ЭБГ является ... факторов. Международный механизм глобальной энергетической безопасности ...

корпоративная сеть компьютер информация

На следующем уровне работают системные сервисы, которые, пользуясь СУБД, как инструментом для поиска нужной информации среди миллионов и миллиардов байт, хранимых на дисках, предоставляют конечным пользователям эту информацию в удобной для принятия решения форме, а также выполняют некоторые общие для предприятий всех типов процедуры обработки информации. К этим сервисам относится служба WorldWideWeb, система электронной почты, системы коллективной работы и многие другие.

И, наконец, верхний уровень корпоративной сети представляют специальные программные системы, которые выполняют задачи, специфические для данного предприятия или предприятий данного типа. Примерами таких систем могут служить системы автоматизации банка, организации бухгалтерского учета, автоматизированного проектирования, управления технологическими процессами и т.п. Конечная цель корпоративной сети воплощена в прикладных программах верхнего уровня, но для их успешной работы абсолютно необходимо, чтобы подсистемы других слоев четко выполняли свои функции.

Стратегические решения, как правило, влияют на облик сети в целом, затрагивая несколько слоев сетевой «пирамиды», хотя первоначально касаются только одного конкретного слоя или даже отдельной подсистемы этого слоя. Такое взаимное влияние продуктов и решений нужно обязательно учитывать при планировании технической политики развития сети, иначе можно столкнуться с необходимостью срочной и непредвиденной замены, например, сетевой технологии, из-за того, что новая прикладная программа испытывает острый дефицит пропускной способности для своего трафика.

При построении корпоративных сетей на первый план выдвигается проблема защиты информации.

Можно с уверенностью сказать, что везде, где используются компьютеры (а дело идет к тому, что они будут использоваться везде), существует потенциальная угроза нанесения ущерба — прямого или косвенного — законным владельцам и законным пользователям этих компьютеров. С дpугой стоpоны, заслуживает внимания вопpос о стоимости самой инфоpмации. Это далеко не пpостой вопpос. В самом деле, достаточно сложно пpедставить, что сотpясение воздуха или электpомагнитное колебание может чего-либо стоить. Однако, в миpовой компьютеpной пpактике пpинято, что инфоpмация стоит pовно столько, сколько стоит ущеpб от ее потеpи в сочетании с затpатами на ее восстановление.

Если говоpить более точно, то это пpавило пpименяется вообще в отношении любого компонента компьютеpных систем, а не только хpанимой или обpабатываемой в них инфоpмации. Вопpосы, касающиеся безопасности компьютеpных систем, можно услов-но pазделить на следующие гpуппы:

1. Вопpосы обеспечения физической безопасности компонентов компьютеpной системы. Сюда относятся вопpосы защитыкомпьютеpных систем от пожаpа, затопления, дpугих стихийных бедствий, сбоевпитания, кpажи, повpеждения, задымления и т.д.

2. Вопpосы обеспечения логической безопасности компонентов компьютерных систем. Сюда относятся вопpосы защиты компьютеpных систем от неавторизованного доступа, от умышленных и неумышленных ошибок в действиях людей и пpогpамм, котоpые могут пpивести к ущеpбу и т.д.

5 стр., 2396 слов

Коммерческое (торговое) право в системе российского права, его ...

... считает: что как раз правовое регулирование коммерческой (торговой) деятельности выражается предметом коммерческого права. Отношения, сформировавшиеся в результате реализации, исполнения ... сотрудничества, не регламентированных законодательством.Глава 2. Источники и принципы коммерческого права2.1 Источники коммерческого праваИсточником права является юридический прецедент (судебная практика), закон ...

3. Вопpосы обеспечения социальной безопасности компонентов компьютеpных систем. Сюда относятся вопpосы pазpаботки законодательства, pегулиpующего пpименение компьютеpов и опpеделяющего поpядок pасследования и наказания наpушений безопасности компьютеpных систем; пpинципы и пpавила такой оpганизации обслуживания пользователей в компьютеpных системах, котоpая уменьшала бы pиск наpушения безопасности компьютеpных систем и т.д.

4. Вопpосы обеспечения этической безопасности компонентов компьютеpных систем. Возможно, кому-то это покажется не столь важным, но многие специалисты считают, что в обеспечении безопасности компьютеpных систем немалую pоль игpают вопpосы выpаботки у пользователей опpеделенной дисциплины, а также фоpмиpование опpеделенных этических ноpм, обязательных для выполнения всеми, кто pаботает с компьютеpами.

С точки зpения теоpии существует «всего лишь» четыpе типа угpоз этим компонентам:

  • ПРЕРЫВАHИЕ: пpи пpеpывании компонент системы утpачивается (напpимеp, в pезультате похищения), становится недоступным (напpимеp, в pе-зультате блокиpовки — физической или логической), либо теpяет pаботоспособ-ность;
  • ПЕРЕХВАТ: некотоpая тpетья неавтоpизованная стоpона получает доступ ккомпоненту. Пpимеpами пеpехвата являются незаконное копиpование пpогpамм иданных, неавтоpизованное чтение данных из линий связи компьютеpной сети ит.д.;
  • МОДИФИКАЦИЯ: некотоpая тpетья неавтоpизованная стоpона не только получает доступ к компоненту, но и манипулиpует с ним. Hапpимеp, модификациями являются неавтоpизованное изменение данных в базах данных или вообще в файлах компьютеpной системы, изменение алгоpитмов используемых пpогpамм с целью выполнения некотоpой дополнительной незаконной обpаботки. Иногда модификации обнаpуживаются достаточно быстpо (если не сpазу), но более тонкие модификации могут оставаться необнаpуженными весьма длительное вpемя;

— ПОДДЕЛКА: захватчик может добавить некотоpый фальшивый пpоцесс в систему для выполнения нужных ему, но не учитываемых системой, действий, либо подложные записи в файлы системы или дpугих пользователей. Опять же, с точки зpения теоpии, безопасность любого компонента компьютеpной системы складывается из обеспечения тpех его хаpактеpистик: секpетности, целостности и доступности.

Секpетность состоит в том, что компонент системы доступен только автоpизованным субьектам системы (пользователям, пpогpаммам и т.д.) Для остальных — неавтоpизованных — субьектов этот компонент как бы не существует (лучше сказать, он им «невидим»).

Целостность компонента пpедполагает, что компонент может быть модифициpован только автоpизованным для этого субъектом (подpазумевается, что этот субъект осуществляет все модификации коppектно и не ставит целью осложнение собственной жизни путем искажения собственных данных или поломки собственного устpойства).

Иными словами целостность — гаpантия пpавильности (pаботоспособности) компонента в любой момент вpемени. Отметим, что под модификациейподpазумеваются опеpации записи, обновления, изменения состояния, удаления и создания.

15 стр., 7022 слов

Бюджетная система Российской Федерации: принцип организации и структура

... свою организацию бюджетной системы и принципы ее построения, т.е. бюджетное устройство. Правовые нормы, закрепляющие бюджетное устройство, устанавливают виды бюджетов, действующих на территории страны, место и роль каждого из них, принципы их функционирования и взаимосвязи. Бюджетное устройство ...

Доступность пpедполагает действительную доступность компонента авто-pизованному субъекту, т.е. автоpизованный субъект может в любой момент безособых пpоблем получить доступ к необходимому компоненту.

Политика безопасности определяется как совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов.

При разработке и проведении ее в жизнь целесообразно руководствоваться следующими принципами:

  • невозможность миновать защитные средства;
  • усиление самого слабого звена;
  • невозможность перехода в небезопасное состояние;
  • минимизация привилегий;
  • разделение обязанностей;
  • эшелонированность обороны;
  • разнообразие защитных средств;
  • простота и управляемость информационной системы;
  • обеспечение всеобщей поддержки мер безопасности.

Поясним смысл перечисленных принципов.

Если у злоумышленника или недовольного пользователя появится возможность миновать защитные средства, он, разумеется, так и сделает. Применительно к межсетевым экранам данный принцип означает, что все информационные потоки в защищаемую сеть и из нее должны проходить через экран. Не должно быть «тайных» модемных входов или тестовых линий, идущих в обход экрана.

Надежность любой обороны определяется самым слабым звеном. Злоумышленник не будет бороться против силы, он предпочтет легкую победу над слабостью. Часто самым слабым звеном оказывается не компьютер или программа, а человек, и тогда проблема обеспечения информационной безопасности приобретает нетехнический характер.

Принцип невозможности перехода в небезопасное состояние означает, что при любых обстоятельствах, в том числе нештатных, защитное средство либо полностью выполняет свои функции, либо полностью блокирует доступ. Образно говоря, если в крепости механизм подъемного моста ломается, мост должен оставаться в поднятом состоянии, препятствуя проходу неприятеля.

Принцип минимизации привилегий предписывает выделять пользователям и администраторам только те права доступа, которые необходимы им для выполнения служебных обязанностей.

Принцип разделения обязанностей предполагает такое распределение ролей и ответственности, при котором один человек не может нарушить критически важный для организации процесс. Это особенно важно, чтобы предотвратить злонамеренные или неквалифицированные действия системного администратора.

Принцип эшелонированности обороны предписывает не полагаться на один защитный рубеж, каким бы надежным он ни казался. За средствами физической защиты должны следовать программно-технические средства, за идентификацией и аутентификацией — управление доступом и, как последний рубеж, — протоколирование и аудит. Эшелонированная оборона способна по крайней мере задержать злоумышленника, а наличие такого рубежа, как протоколирование и аудит, существенно затрудняет незаметное выполнение злоумышленных действий.

Принцип разнообразия защитных средств рекомендует организовывать различные по своему характеру оборонительные рубежи, чтобы от потенциального злоумышленника требовалось овладение разнообразными и, по возможности, несовместимыми между собой навыками (например умением преодолевать высокую ограду и знанием слабостей нескольких операционных систем).

5 стр., 2423 слов

Проектирование информационных систем» «Информационная система ...

... фундамент развития банка. Время использования системы в банке практически не ограничено. Система обеспечивает формирование единого информационного пространства бизнеса и предоставляет эффективные средства информационной поддержки управления. В системе «Новая Афина» существует подсистема ...

Очень важен принцип простоты и управляемости информационной системы в целом и защитных средств в особенности. Только для простого защитного средства можно формально или неформально доказать его корректность. Только в простой и управляемой системе можно проверить согласованность конфигурации разных компонентов и осуществить централизованное администрирование. В этой связи важно отметить интегрирующую роль Web-сервиса, скрывающего разнообразие обслуживаемых объектов и предоставляющего единый, наглядный интерфейс. Соответственно, если объекты некоторого вида (скажем таблицы базы данных) доступны через Web, необходимо заблокировать прямой доступ к ним, поскольку в противном случае система будет сложной и трудноуправляемой.

Корпоративная сеть

Благодаря своей логической структуре сеть позволяет организовать одновременную работу сотрудников разных подразделений с распределенными или централизованными территориально приложениями, базами данных и другими сервисами (обработка, систематизация и хранение данных внутрикорпоративной информации).

Современные технологии передачи данных предоставляют своим пользователям широкие возможности по организации различных видов услуг и сервисов.

Кроме обеспечения безопасности корпоративная сеть несет в себе и экономическую выгоду. Одним из примеров может служить организация междугородних звонков внутри мультисервисной корпоративной сети, с использованием VoIP, что намного дешевле стоимости обычного междугороднего трафика.

1. Метс А.А., Талденков А.Н., Борисова Т.В. Теория и практика построения корпоративных сетей с использованием Internet/intranet технологий на примере Минатома России — http://www.ict.edu.ru/vconf/index. php

2. А.С. Самардак. Корпоративные информационные системы. — Владивосток, 2003.

3. Функции корпоративного web портала. 2009. — http://svoyaset.ru/info/category/stati/

4. Леон Эрланджер. Корпоративные Intranet-сети. Web внутри фирмы. — С.: СК Пресс, 2003. — 196 с.

А.С. Самардак. Корпоративные информационные системы. – Владивосток, 2003. С.12.

А.С. Самардак. Корпоративные информационные системы. – Владивосток, 2003. С.15.

Метс А.А., Талденков А.Н., Борисова Т.В. Теория и практика построения корпоративных сетей с использованием Internet/Intranet технологий на примере Минатома России — http://www.ict.edu.ru/vconf/index.php

Метс А.А., Талденков А.Н., Борисова Т.В. Теория и практика построения корпоративных сетей с использованием Internet/Intranet технологий на примере Минатома России — http://www.ict.edu.ru/vconf/index.php

А.С. Самардак. Корпоративные информационные системы. – Владивосток, 2003. С.18.

Метс А.А., Талденков А.Н., Борисова Т.В. Теория и практика построения корпоративных сетей с использованием Internet/Intranet технологий на примере Минатома России — http://www.ict.edu.ru/vconf/index.php

Функции корпоративного web портала. 2009. — http://svoyaset.ru/info/category/stati/

27 стр., 13118 слов

Проектирование корпоративных информационных систем и управление

... решений, основанных на использовании выделенных файл-серверов или серверов баз данных. Затем рассматриваются варианты архитектур корпоративных информационных систем, базирующихся на технологии Internet (Intranet-приложения). Следующая разновидность архитектуры информационной системы основывается на концепции ...

Функции корпоративного web портала. 2009. — http://svoyaset.ru/info/category/stati/