4.1 Основні призначення ЛОМ
Головною вимогою, що пред'являється до мереж, є виконання мережею її основної функції забезпечення користувачам потенційної можливості доступу до ресурсів всіх комп'ютерів, що розділяються, об'єднаних в мережу. Всі інші вимоги: продуктивність, надійність, сумісність, керованість, захищеність, розширюваність і масштабованість пов'язані з якістю виконання цієї основної задачі.
• Існують два основних підходи до забезпечення якості роботи мережі. Перший полягає в тому, що мережа гарантує користувачеві дотримання деякої числової величини показника якості обслуговування. Наприклад, мережі Frame Relay і ATM можуть гарантувати користувачеві заданий рівень пропускної спроможності. При іншому підході мережа старається по можливості більш якісно обслужити користувача, але нічого при цьому не гарантує.
• До основних характеристик продуктивності мережі відносяться: час реакції, який визначається як час між виникненням запиту до якого-небудь мережевого сервісу і отриманням відповіді на нього; пропускна спроможність, яка відображає об'єм даних, що передаються мережею в одиницю часу, затримка передачі, яка дорівнює інтервалу між моментом надходження пакету на вхід якого-небудь мережевого пристрою і моментом його появи на виході цього пристрою.
• Для оцінки надійності мереж використовуються різні характеристики, в тому числі: коефіцієнт готовності, що визначається часом, протягом якого система може бути використана; безпеку, тобто здатність системи захистити дані від несанкціонованого доступу; відмовостійкість здатність системи працювати в умовах відмови деяких її елементів.
• Розширюваність означає можливість порівняно легкого додавання окремих елементів мережі (користувачів, комп'ютерів, додатків, сервісів), нарощування довжини сегментів мережі і заміни існуючої апаратури більш могутньої.
• Масштабованість означає, що мережа дозволяє нарощувати кількість вузлів і довжину зв'язків в дуже широких межах, при цьому продуктивність мережі не зменшується.
• Прозорість властивість мережі приховувати від користувача деталі свого внутрішнього пристрою, спрощуючи тим самим його роботу в мережі.
• Керованість мережі має на увазі можливість централізовано контролювати стан основних елементів мережі, виявляти і вирішувати проблеми, що виникають при роботі мережі, виконувати аналіз продуктивності та планувати розвиток мережі.
• Сумісність означає, що мережа здатна включати в себе саме різноманітне програмне і апаратне забезпечення
4.2 Обґрунтування і вибір технології побудови ЛОМ, типу мережі, налаштування мережі
Для того щоб спроектувати і встановити комп’ютерну мережу, в першу чергу потрібно визначити, скільки людей буде працювати в мережі. Від цього рішення, по суті, і будуть залежати всі наступні етапи створення мережі. Іншим фактором, який часто не враховується при проектуванні, є ієрархія компанії. Для фірми з горизонтальною структурою, де всі співробітники повинні мати доступ даних один до одного, оптимальним рішенням є проста однорангова мережа. Але при цьому варто звернути увагу на всі її недоліки і переваги. Фірмі, побудованій за принципом вертикальної структури, у якій точно відомо, який співробітник і до якої інформації повинний мати доступ, варто орієнтуватися на більш дорогий варіант мережі – з виділеним сервером. Тільки в такій мережі існує можливість адміністрування прав доступу.
Одним з головних етапів планування мережі є створення попередньої схеми. При цьому, в залежності від типу мережі, труднощі, з якими доведеться зіштовхнутися, будуть різні. Найбільш очевидна і загальна з них - це обмеження довжини кабельного сегмента. Це може бути несуттєво для невеликого офісу, однак якщо мережа охоплює кілька поверхів будинку, проблема з'являється. План приміщення впливає на вибір топології мережі значно сильніше, ніж це може здатися на перший погляд.
Для об’єднання комп’ютерів в локальну мережу необхідно:
Вставити в кожний комп’ютер, який підключається до мережі, мережевий контроллер (мережевий адаптер, мережева плата), який дозволяє комп’ютеру отримувати інформацію з локальної мережі і передавати дані в мережу;
з’єднати комп’ютери кабелями, по яким відбувається передача даних між комп’ютерами, а також іншими підключеними до мережі пристроями (принтерами, сканерами і т.д.). В деяких типах мереж кабелі з’єднують комп’ютери безпосередньо, в інших з’єднання кабелів здійснюється через спеціальні пристрої - концентратори (або хаби), комутатори та ін.
Для забезпечення функціонування локальної мережі виділяють спеціальний комп’ютер - сервер. На дисках серверів розміщуються спільно використовувані програми, бази даних і т.д. Решта комп’ютерів локальної мережі часто називають робочими станціями. В мережах, які складаються більш ніж з 20-25 комп’ютерів, наявність сервера обов’язкова - інакше, як правило, продуктивність мережі буде незадовільною. Сервер необхідний і при спільній інтенсивній роботі з будь-якою базою даних.
Деколи серверам призначають визначену спеціалізацію (зберігання даних, програм, забезпечення модемного і факсимільного зв’язку, вивід на друк та ін.). Сервери, як правило, не використовуються в якості робочих місць користувачів. Сервери, які забезпечують роботу з цінними даними, часто розміщують в ізольованому приміщенні, доступ до якого мають лише спеціально уповноважнені люди.
Для ефективної роботи користувачів локальної мережі застосовують допоміжне програмне забезпечення, яке іноді поставляється разом з мережевою операційною системою, а інколи його потрібно купувати окремо:
електронна пошта, яка забезпечує доставку листів (звичайних файлів, голосових і факсимільних повідомлень) від одних користувачів локальної мережі до інших;
засоби віддаленого доступу, які дозволяють підключатися до локальної мережі з допомогою модема і працювати на комп’ютері, ніби то він безпосередньо підключений до мережі;
засоби групової роботи, які дозволяють спільно працювати над документами, забезпечують засоби для забезпечення документообороту підприємства;
програми резервування, які дозволяють створювати резервні копії даних, які зберігаються на комп’ютерах локальної мережі;
засоби управління локальною мережею - дозволяють керувати ресурсами локальної мережі з одного робочого місця.
Розглянемо існуючу мережу у студії і необхідність її змінювати
Існуюча ЛОМ – підтримується стандартом Open Systems Interconnection.
Кабельним з'єднанням є скручене двожильне провідне з'єднання
Принцип побудови (топологія) - «зірка»
Тип мережі - Ethernet
Архітектура - “Клієнт-сервер”.
Технологія - TCP/IP
Необхідності змінувати принцип побудови мережі або внутрішні настройки немає.
4.4. Потенційні загрози безпеки інформації, засоби захисту інформації у КМ
Дослідження і аналіз численних випадків впливів на інформацію і несанкціонованого доступу до неї показують, що їх можна розділити на випадкові і навмисні.
Наслідками, до яких призводить реалізація загроз, можуть бути: руйнування (втрата) інформації, модифікація (зміна інформації на помилкову, коректну за формою і змістом, але яка має інше значення) і ознайомлення з нею сторонніх. Ціна вказаних подій може бути різною - від невинних жартів до відчутних втрат, що в деяких випадках являють собою загрозу національній безпеці країни. Попередження наведених наслідків в автоматизованій системі і є основною метою створення системи безпеки інформації.
Причинами випадкових впливів при експлуатації автоматизованої системи можуть бути:
• відмови і збої апаратури;
• перешкоди на лініях зв'язку від впливів зовнішньої середи;
• помилки людини як ланки системи;
• схемні і системотехнічні помилки розробників; структурні, алгоритмічні і програмні помилки;
• аварійні ситуації та інші впливи.
Частота відмов і збоїв апаратури збільшується при виборі і проектуванні системи, слабкої у відношенні надійності функціонування апаратури. Перешкоди на лініях зв'язку залежать від правильності вибору місця розміщення технічних засобів АСОД відносно один одного, а також по відношенню до апаратури й агрегатів сусідніх систем.
При розробці складних автоматизованих систем збільшується кількість схемних, системотехнічних, структурних, алгоритмічних програмних помилок. На їх збільшення в процесі проектування впливає великим чином багато інших чинників: кваліфікація розробників, умови їх роботи, наявність досвіду і інші.
До помилок людини, як ланки системи, потрібно відносити помилки людини як джерела інформації, людини-оператора, помилкові дії обслуговуючого персоналу та помилки людини, як ланки, що приймає рішення.
Помилки людини можуть поділятися на логічні (неправильно прийняте рішення),сенсорні (неправильне сприйняття оператором інформації), або моторні (неправильна реалізація рішення).
Навмисні загрози пов'язані з діями людини. Потенційні загрози з цієї сторони будемо розглядати тільки в технічному аспекті.
Як об'єкт захисту, згідно з класифікацією, вибираємо автоматизовану систему, яка може бути елементом обчислювальної мережі.
Для таких систем в цьому випадку характерні наступні штатні канали доступу до інформації:
• термінали користувачів;
• термінал адміністратора системи;
• термінал оператора функціонального контролю;
• засоби відображення інформації;
• засоби документування інформації;
• засоби завантаження програмного забезпечення в обчислювальний комплекс;
• носії інформації (ОЗУ, ДЗУ, паперові носії);