Построение систем защиты от угроз нарушения доступности

Структура системы защиты от угроз нарушения доступности:

  

Дублирование каналов связи может осуществляться как в пределах автоматизированной системы, так и в отношении каналов, связывающих АС с внешней средой (например, путём использования каналов доступа к Internet от нескольких независимых провайдеров).

Дублирование шлюзов и межсетевых экранов позволяет избежать ситуации, когда связность АС нарушается из-за неисправности узла, представляющего собой «узкое место» - единую точку входа для всего трафика. В этом случае ставится второй МЭ, связанный с первым и в случае выхода первого из строя его функции берет на себя второй МЭ.

Резервное копирование информации является одним из важнейших механизмов,

обеспечивающих её доступность и целостность. Используются следующие методы 

резервного копирования:

1. Полное /full/. В этом случае все без исключения файлы, потенциально подвергаемые резервному копированию, переносятся на резервный носитель.

2. Инкрементальное /incremental/. Резервному копированию подвергаются только файлы, изменённые с момента последнего инкрементального копирования.

3. Дифференциальное /differential/. Копируются файлы, изменённые с момента полного резервного копирования. Количество копируемых данных в этом случае с каждым разом возрастает.

Можно использовать RAID массивы:

- Уровень 0. В данном случае несколько дисков представляются как один виртуальный диск. Защита от сбоев на данном уровне никак не обеспечивается.

- Уровень 1. Реализуется зеркалирование – идентичные данные хранятся на нескольких (обычно на двух) дисках. Данный вариант обеспечивает надёжную защиту от сбоев носителя, однако является чрезвычайно неэффективным. 

- Уровень 2 Биты данных поочерёдно размещаются на различных дисках; имеются выделенные диски, содержащие контрольные суммы. Для контроля ошибок используется код Хэмминга. Всего используется 39 дисков: 32 с данными и 7 с контрольными суммами. На практике данный уровень используется крайне редко. 

- Уровни 3,4

Байты или блоки данных записываются на различные диски, биты чётности – на выделенный диск.

- Уровень 5 Данные и контрольные суммы распределяются по всем дискам. Достоинство данного подхода состоит в том, что возможно одновременное выполнение нескольких операций чтения или записи, что значительно повышает общую производительность системы. 

- Уровень 7 Функционирование аналогично массивам уровня 5, дополнительно на аппаратном уровне реализовано представление массива в виде единого виртуального диска.

Зеркалирование серверов в целом аналогично зеркалированию дисковых накопителей: идентичные данные в целях защиты от сбоев оборудования записываются на два независимых сервера. Речь в данном случае идёт исключительно о хранении данных.

Дублирование серверов, в свою очередь, позволяет обеспечить полноценную амену сервера в случае его сбоя за счёт передачи управления резервному серверу

Использование кластеров позволяет наиболее эффективно обеспечить балансировку нагрузки между нескольким серверами. Кластером называется группа независимых серверов, управляемых как единая система. В отличие от механизма дублирования, в данном случае все серверы являются активными и принимают полноценное участие в обслуживании запросов клиентов.

Механизмы избыточной маршрутизации позволяют за счёт использования

избыточных маршрутизаторов и дополнительных соединений гарантировать возможность

передачи информации за пределы АС в случае недоступности части маршрутов.

Необходимо иметь ввиду, что оценка надежности очень плохо поддается формализации. Поэтому выбор механизмов обеспечения надежности должен осуществляться исходя их наихудшего варианта развития событий.

 

© sha-danis

Сделать бесплатный сайт с uCoz