Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


ПОСТРОЕНИЯ И СИСТЕМНОГО АНАЛИЗА КОМПЛЕКСНЫХ СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ



МИНИCTEPCTBO ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное автономное

образовательное учреждение высшего профессионального образования

«СЕВЕРО-КАВКАЗСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ»

 

Чипига А.Ф.
Новикова О.В.

 

 

ОСНОВЫ

ПОСТРОЕНИЯ И СИСТЕМНОГО АНАЛИЗА КОМПЛЕКСНЫХ СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УЧЕБНОЕ ПОСОБИЕ

(курс лекций)

 

Специальность 090303.65 «Информационная безопасность автоматизированных систем».

Специализация Защищенные автоматизированные системы управления

Квалификация: специалист

специалист

 

 

Ставрополь


УДК 34.028 (075)

ББК 67.404.3 я 7

Ч 63

 

Чипига, А. Ф.

Ч 63 Основы информационной безопасности /
А. Ф. Чипига – Ставрополь: Изд-во СКФУ, 2014. – 198 с.

В пособии рассматриваются вопросы правовой основы системы безопасности РФ, правовое регулирование отдельных видов информации, система органов обеспечения информационной безопасности, правовое регулирование деятельности по защите информации.

Пособие предназначено для преподавателей и студентов высших учебных заведений, обучающихся по специальности 090303.65 «Информационная безопасность автоматизированных систем», а также может быть полезно специалистам, интересующимся вопросами правового обеспечения информационной безопасности.

 

 

УДК 34.028 (075)

ББК 67.404.3 я 7

 

  © ФГАОУ ВПО «Северо-Кавказский федеральный университет», 2014  

Оглавление

Лекция 1. Общие сведения о комплексных системах организации информационной безопасности автоматизированных систем................................................... 6

1. Направления обеспечения информационной безопасности автоматизированных систем.............................................................................................................. 6

2. Матрица знаний информационной безопасности..................................... 9

Лекция 2. Основные понятия теории защиты информации..................... 17

1. Определение и основные понятия теории защиты информации............ 17

2. Общеметодологические принципы формирования теории защиты информации. 19

Лекция 3. Неформальные методы оценивания.......................................... 22

1. Формирование группы экспертов и способы работы с ними................. 22

2 Выбор метода обработки результатов экспертизы................................. 25

3. Модели систем и процессов защиты информации.................................. 29

Лекция 4. Методология вероятностно-автоматного моделирования стохастических систем................................................................................................................ 46

1. Вероятностный автомат объекта.............................................................. 46

2. Объединение вероятностных автоматов в систему................................. 53

3. Общая и обобщенная модели защиты информации............................... 54

Лекция 5. Основные результаты развития теории защиты информации. 57

2. Стратегии защиты информации............................................................... 60

3. Унифицированная концепция защиты информации............................... 65

Лекция 6. Постановка задачи определения требований к защите информации. 67

1. Математическое определение требований к защите информации.......... 67

2. Рекомендации по предъявлению требований к защите информации..... 68

3. Методики определения требований к защите информации.................... 73

Лекция 7. Методы оценки параметров защищаемой информации......... 78

1. Показатели для оценки параметров защищаемой информации............. 78

2. Оценка важности информации................................................................. 80

3. Оценка полноты и релевантности информации...................................... 87

Лекция 8. Методы оценки параметров защищаемой информации......... 90

1. Оценка адекватности информации.......................................................... 90

2. Оценка толерантности, эффективности кодирования и объема информации. 93

Лекция 9. Факторы, влияющие на требуемый уровень защиты информации. 96

1. Общая структура программы формирования перечня факторов, влияющих на требуемый уровень защиты информации................................................... 96

2. Схема вопросов обсуждения перечня групп факторов, влияющих на защиту информации.................................................................................................. 97

3. Пример страницы психо-эвристической программы........................... 100

Лекция 10. Определение весов вариантов потенциально возможных условий защиты информации................................................................................................... 106

1. Значение факторов, влияющих на требуемый уровень защиты информации. 106

2. Определение весов вариантов потенциально возможных условий защиты информации................................................................................................ 107

Лекция 11. Методы деления поля значений факторов на типовые классы. 110

1. Теоретический подход к решению задачи формирования необходимого и достаточного набора типовых систем защиты информации.................... 110

2. Эмпирический подход к решению задачи формирования необходимого и достаточного набора типовых систем защиты информации.................... 113

3. Теоретико-эмпирический подход к решению задачи формирования необходимого и достаточного набора типовых систем защиты информации.................... 122

Лекция 12. Методы формирования функции защиты............................ 123

1. Определение и анализ понятий функций и задач защиты.................... 123

2. Методы формирований функций защиты............................................. 124

3. Структура полного множества функций защиты.................................. 126

Лекция 13. Содержание полного множества функций защиты............. 131

1. Общая модель исходов при осуществлении функций обеспечения защиты информации................................................................................................ 131

2. Зависимость уровня осуществления функций защиты от количества расходуемых ресурсов...................................................................................................... 133

Лекция 14. Основные положения конструктивной теории управления. 136

1. Общая схема стратегии оптимального управления.............................. 136

2. Состав функций управления в системах организационно-технологического типа...................................................................................................................... 137

3. Классификационная структура функций защиты информации в АСОД. 139

Лекция 15. Возможные пути реализации функций обеспечения защиты информации.......................................................................................................................... 140

1. Определение количества задач для осуществления всех функций защиты во всех зонах защиты.............................................................................................. 140

2. Возможные пути реализации функций обеспечения защиты информации. 143

Лекция 16. Пути реализации функций управления механизмами обеспечения защиты информации.................................................................................... 147

1. Возможные пути реализации функции в управлении механизмами обеспечения защиты информации................................................................................... 147

2. Сведения репрезентативного множества задач защиты в классы........ 154

3. Организация и обеспечения работ по защите информации................. 164

Лекция 17. Структура и функции органов защиты информации......... 169

1. Общее содержание основных вопросов организации и обеспечение работ по защите информации................................................................................................ 169

2. Структура и функции органов защиты информации........................... 174

3. Научно-методическое и документационное обеспечение работ по защите информации................................................................................................ 176

Лекция 18. Условия, способствующие повышению эффективности защиты информации................................................................................................... 178

1. Классификация условий, способствующих повышению эффективности защиты информации в АСОД.................................................................................. 178

2. Схема формирования структурированной концепции эффективного применения вычислительной техники в сфере управления........................................... 181

УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ...... 198

 


Лекция 2. Основные понятия теории защиты информации.

План лекции.

1. Определение и основные понятия теории защиты информации.

2. Общеметодологические принципы формирования теории защиты информации.

1. Определение и основные понятия теории защиты информации

Теория защиты информации определяется как система основных идей, относящихся к защите информации в современных системах ее обработки, дающая целостное представление о сущности проблемы защиты, закономерностях ее развития и существенных связях с другими отраслями знания, формирующаяся и развивающаяся на основе опыта практического решения задач защиты и определяющая основные ориентиры в направлении совершенствования практики защиты информации.

В приведенном определении уже содержатся общие сведения о задачах теории защиты; в более же развернутом виде теория защиты должна:

1) предоставлять полные и адекватные сведения о происхождении, сущности и развитии проблем защиты;

2) полно и адекватно отображать структуру и содержание взаимосвязей с родственными и смежными областями знаний;

3) аккумулировать опыт предшествующего развития исследований, разработок и практического решения задач защиты информации;

4) ориентировать в направлении наиболее эффективного решения основных задач защиты и предоставлять необходимые для этого научно-методологические и инструментальные средства;

5) формировать научно обоснованные перспективные направления развития теории и практики защиты информации.

Сформулированным выше целевым назначением теории защиты предопределяется ее состав и общее содержание. Составными частями ее, очевидно, должны быть:

1) полные и систематизированные сведения о происхождении, сущности и содержании проблемы защиты;

2) систематизированные результаты ретроспективного анализа развития теоретических исследований и разработок, а также опыта практического решения задач защиты, полно и адекватно отображающие наиболее устойчивые тенденции в этом развитии;

3) научно обоснованная постановка задачи защиты информации в современных системах ее обработки, полно и адекватно учитывающая текущие и перспективные концепции построения систем и технологий обработки, потребности в защите информации и объективные предпосылки их удовлетворения;

4) общие стратегические установки на организацию защиты информации, учитывающие все многообразие потенциально возможных условий защиты;

5) методы, необходимые для адекватного и наиболее эффективного решения всех задач защиты и содержащие как общеметодологические подходы к решению, так и конкретные прикладные методы решения;

6) методологическая и инструментальная база, содержащая необходимые методы и инструментальные средства решения любой совокупности задач защиты в рамках любой выбранной стратегической установки;

7) научно обоснованные предложения по организации и обеспечению работ по защите информации;

8) научно обоснованный прогноз перспективных направлений развития теории и практики защиты информации.

Приведенный перечень составных частей даже при таком очень общем представлении их содержания предметно свидетельствует о большом объеме и многоаспектности теории защиты, что, естественно, порождает значительные трудности ее формирования. Эти трудности усугубляются еще тем, что проблема защиты информации относится к числу сравнительно новых, причем по мере развития исследований, разработок и практической их реализации появляются новые аспекты, защита информации представляется все более комплексной и все более масштабной проблемой. Существенное влияние оказывает также неординарность проблемы защиты, наиболее значимым фактором которой является повышенное влияние на процессы защиты случайных трудно предсказуемых событий. Всем изложенным предопределяется настоятельная необходимость выбора и обоснования методологических принципов формирования самой теории защиты.

Общеметодологические принципы формирования теории, методы решения задач и методологический базис в совокупности составляют научно-методологическую основу теории защиты информации.

 

 

Оценка важности информации.

1) Важность информации. В соответствии с изложенным выше, важность информации есть обобщенный показатель, характеризующий, с одной стороны, значимость информации с точки зрения тех задач, для решения которых она используется, а с другой - с точки зрения организации ее обработки. Иными словами, важность информации должна оцениваться, по крайней мере, по двум группам критериев: по назначению информации и по условиям ее обработки.

В первой группе, очевидно, следует выделить такие два составляющих критерия, как важность самих задач дня обеспечиваемой деятель­ности и степень важности информации для эффективного решения соот­ветствующей задачи.

Во второй группе также выделяются два составляющих критерия: уровень потерь в случае нежелательных изменений информации в процес­се обработки под воздействием дестабилизирующих факторов и уровень затрат на восстановление нарушенной информации.

Обозначим:

Кви - коэффициент важности информации;

Квз - коэффициент важности задач, для обеспечения решения кото­рых используется информация;

kиз - коэффициент важности информации для эффективного реше­ния задач;

Кпи - коэффициент важности информации с точки зрения потерь при нарушении ее качества;

Ксв - коэффициент важности информации с точки зрения стоимости восстановления ее качества.

Тогда, очевидно:

Кви =f(Квз, kиз, Кпи, Ксв ) (7.1)

Иными словами, для оценки важности информации необходимо уметь определять значения перечисленных выше коэффициентов и знать вид функциональной зависимости (7.1). Однако на сегодняшний день не­известно ни то, ни другое, и есть веские основания утверждать, что и в ближайшем будущем эта проблема не будет решена.

В качестве выхода из положения используем следующий подход, основанный на неформально-эвристических методах. Значения входящих в формулу (7.1) критериев будем выражать лингвистическими переменными. Возможные значения этих переменных на рис 7.1. За­тем сформируем возможные комбинации критериев в пределах каждой группы. Результаты этой работы приведены в табл. 7.1а и 7.1б. Сведем теперь воедино полученные результаты, что и даст итоговую классифи­кацию информации по важности. Эта классификация приведена, а табл. 7.2. При этом сделано предположение, что диагональные (слева вверх на­право) элементы классификационной структуры являются одинаково важными.

 

Рисунок 7.1- Структура и значения критериев оценки важности информации

Таблица 7.1 - Первичная классификация информации по важности

а) Относительно назначения

  Значения критерия " Важность задачи"   Важность информации для задачи
Незначительная Средняя Большая
Обыкновенная Зн
Важная бн
Очень важная

 

 

б) Относительно обработки

 

    Значение критерия " Уровень потерь"   Стоимость восстановления
Незначительная Средняя Большая
Незначительный Зо
Средний
Большой

 

 

Таким образом, оказалось, что при выбранных значениях составляющих критериев вся информация делится на семнадцать классов важности. Однако номер класса сам по себе не характеризует важность информации на содержательном уровне, да и оперировать семнадцатью различными классами затруднительно. С целью преодоления указанных трудностей, разделим все элементы классификационной структуры так, как показано в табл. 7.2 пунктирными линиями. В итоге семнадцать классов разделились на семь категорий важности, которым присвоим следующие содержательные наименования:

МлВ - маловажная (категория А);

Об В - обыкновенной важности (категория Б);

Пс В - полусредней важности (категория В);

Ср В - средней важности {категория Г);

Пв В - повышенной важности (категория Д);

Бл В - большой важности (категория Е);

ЧрВ - чрезвычайной важности (категория Ж).

 

Таблица 7.2- Итоговая классификация информации по важности

 

Важность информации Относительно обработки
Относительно назначения 1

С такими житейски понятными категориями оперировать гораздо проще, однако для проведения аналитических расчетов необходимо иметь количественное выражение показателей важности. Для обеспечения этих возможностей поступим следующим образом. Естественно предпо­ложить, что важность информации категории А убывает от класса 3 к классу 1, приближаясь к 0, а категории Ж возрастает от класса 15 к классу 17, приближаясь к 1. Естественно также предположить, что возрастание важности информации от класса 1 к классу 17 происходит неравномерно; наиболее адекватной, видимо, будет зависимость в виде логистической кривой. Графически это можно представить так, как показано на рис. 7.2.

Рисунок 7.2- Графиккоэффициента важностиинформации

 

 

Нетрудно видеть, чтотеперь мы имеем все необходимое для строго алгоритмического определения показателя важности информации, при­чем как в качественном, так и в количественном выражениях. Последова­тельность и содержание такой оценки приведены на рис. 7.3.

 

Рисунок 7.3.Последовательность и содержание оценки важности информации.

 

 

Пример страницы психо-эвристической программы.

Методическое обеспечение лучше всего представить в виде структурированной страницы, составляемой для каж­дого вопроса развернутой схемы и содержащей четыре элемента: вопросник, напоминатель, указатель и решатель. На рис. 9.3 приведена такая страница применительно к вопросу 1 показанной на рис. 9.2 схемы во­просов.

Для других вопросов такие страницы могут быть разработаны студентами в порядке самостоятельной работы.

Рисунок 9.3 - Пример страницы ПЭП

 

 

Сформированное по указанной методологии множество факторов включает пять групп следующего содержания.

Группа 1 - обуславливаемые характером обрабатываемой инфор­мации:

1.1. Степень секретности.

1.2. Объемы.

1.3. Интенсивность обработки.

Группа 2 - обуславливаемые архитектурой АСОД:

2.1. Геометрические размеры.

2.2. Территориальная распределенность.

2.3. Структурированность компонентов.

Группа 3 - обуславливаемые условиями функционирования АСОД:

3.1. Расположение в населенном пункте.

3.2. Расположение на территории объекта.

3.3. Обустроенность.

Группа 4 - обуславливаемые технологией обработки информации:

4.1. Масштаб.

4.2. Стабильность.

4.3. Доступность.

4.4. Структурированность,

Группа 5 - обуславливаемые организацией работы АСОД;

5.1. Общая постановка дела.

5.2. Укомплектованность кадрами.

5.3. Уровень подготовки и воспитания кадров.

5.4. Уровень дисциплины.

 

Значение всех факторов выражены в лингвистических переменных и приведены в табл. 9.1.

 

 

Таблица 9.1- Значения факторов, влияющих на требуемый уровень защиты информации

Наименование группы факторов Наименование факторов Значение факторов
1. Обуславливаемые ха­рактером обрабаты­ваемой информации     1.1. Степень секретности 1. Очень высокая 2. Высокая 3. Средняя 4.Невысокая
1.2. Объемы 1. Очень большие 2. Большие 3. Средние 4. Малые
1.3.Интенсивность об­работки 1. Очень высокая 2. Высокая 3. Средняя 4. Низкая
2. Обуславливаемые ар­хитектурой АСОД     2.1.Геометрические раз­меры 1. Очень большие 2. Большие 3. Средние 4 Незначительные
2.2. Территориальная распределенность 1. Очень большая 2. Большая 3. Средняя 4. Незначительная
2.3. Структурирован­ность компонентов   1. Полностью отсутствует 2. Частичная 3. Достаточно высокая 4.Полная
3.Обусловливаемые усло­виями функционирования АСОД   3. 1. Расположение в населенном пункте 1. Очень неудобное 2. Создает значительные трудности для защиты 3. Создает определенные трудности для защиты 4. Очень хорошее
3.2. Расположение на территории объекта 1. Хаотично разбросанное 2. Разбросанное 3. Распределенное 4. Компактное
З.З. Обустроенность 1. Очень плохая 2. Плохая 3. Средняя 4. Хорошая
4.Обуславливаемые технологии обработки информации     4.1. Масштаб 1. Очень большой 2. Большой 3. Средней 4. Незначительный
4.2. Стабильность 1.Отсутствует 2. Частично стабильная 3. Достаточно упорядоченная 4. Регулярней
4.3. Доступность 1. Общедоступная 2. С незначительными ограни­чениями на доступ 3. С существенными ограниче­ниями на доступ 4. С полным регулируемым доступом
  4.4. Структурирован­ность 1. Полностью отсутствует 2. Частичная 3. Достаточно высокая 4. Полная
5.Обуславливаемые ор­ганизацией работы АСОД   5.1. Общая постановка дела   1. Очень плохая 2. Плохая 3. Средняя 4. Хорошая
5.2. Укомплектован­ность кадрами     1. Очень слабая 2. Слабая 3. Средняя 4. Полная
5.3. Уровень подготов­ки и воспитания кадров 1. Очень низкий 2. Низкий 3. Средней 4. Высокий
5.4. Уровень дисципли­ны 1. Очень низкий 2. Низкий 3. Средний 4. Высокий

 

Нетрудно видеть, что значения всех факторов сведены в некоторую унифицированную схему и расположены они так, что на первом месте находятся значения, предопределяющие наиболее высокие требования к защите информации, а на пятом - наиболее низкие требования.

Таким образом, всего выделено 17 факторов, каждый из которых может принимать одно из четырех значений. Следовательно, общее число различных вариантов потенциально возможных условий защиты выра­зится весьма внушительной величиной, а именно - количеством возмож­ных сочетаний из 17 4 =68 элементов по 17. Как известно, количество различных сочетаний из n элементов по определяется по формуле:

Подставляя в эту формулу наши значения n и k, получаем:

т. е. число астрономического порядка.

В общем случае для каждого из потенциально возможных вариан­тов условий должны быть определены свои требования к защите инфор­мации, что при таком количестве вариантов практически невозможно. Следовательно, необходимо разделить все множество возможных вари­антов на некоторое (сравнительно небольшое) число классов, в рамках каждого из которых все входящие в него варианты должны считаться идентичными с точки зрения требований к защите информации. Как сле­дует из проведенных выше вычислений, указанная классификация сопря­жена с решением комбинаторной задачи весьма большой размерности и с высоким уровнем неопределенности.


Лекция 10. Определение весов вариантов потенциально возможных условий защиты информации.

План лекции.

1. Значение факторов, влияющих на требуемый уровень защиты информации.

2. Определение весов вариантов потенциально возможных условий защиты информации.

Лекция 13. Содержание полного множества функций защиты.

План лекции.

1. Общая модель исходов при осуществлении функций обеспечения защиты информации.

2. Зависимость уровня осуществления функций защиты от количества расходуемых ресурсов.

Таблица 6.2. Сравнительные характеристики наиболее распространенных ЛВС

Наименование характеристик Наименование сети
Ethernet Token-Ring ArcNet
Скорость передачи данных (Мбит/с) 1-10 4-16 2, 5
Средняя длина кадров передаваемых данных (байт)
Надежность Неисправность кабеля выводит из строя всю сеть или отдельные ее сегменты Функционирует даже при повреждении сетевого кабеля Неисправность кабеля выводит из строя всю сеть или отдельный ее сегмент
Рекомендации по применению Организации научного плана Организации, пользующиеся поддержкой фирмы IBM Небольшие офисные системы

 

Ashton-Tate и Microsoft.

UNIX-ориентированные сетевые ОС. Если предполагается, что ЛВС будет использоваться только для коллективного применения дорогостоящей периферии (например, лазерного принтера и др.), обмена файлами или «электронной почты», когда необходима совместная обработка данных (например, в базе данных), то нужны средства поддержки программирования распределенных систем (создание единой операционной сетевой среды). В этом случае часто используется центральный компьютер или несовмещенный файл-сервер (НФС) с соответствующей сетевой «UNIX-ориентированной» ОС.

Особенностью данных ОС является то, что в НФС инсталлируется главная часть ОС - ее " ядро", на которое ложится ответственность за вы­полнение основных сетевых функций. Программное обеспечение осталь­ных станций поэтому является достаточно простым. Очевидно для раз­мещения резидентных сетевых программ в памяти рабочих станций тре­буется меньше места, чем в " DOS-ориентированных" сетевых ОС.

Ядро рассматриваемой сетевой ОС должно обеспечивать следую­щие функции: интерфейс с ОС рабочих станций сети, коллективное ис­пользование ресурсов ЛВС, обеспечение безопасности и целостности дан­ных путем контроля прав доступа к ресурсам, многозадачное и много­пользовательское выполнение прикладных программ и др.

Различные типы сетевых ОС, построенных на одинаковых фунда­ментальных принципах работы компьютерных сетей, могут отличаться средствами администрирования сети и процедурами начальной установки (инсталляции и инициализации).

К новейшим разработкам сетевых ОС фирмы Novell можно отнести Novell NetWare v. 4.0 и v. 4.1, предназначенные для крупных корпора­тивных ЛВС с числом рабочих станций до 1000, а также Novell Personal NetWare, ориентированную на средние ЛВС с числом пользователей до 50, в которой пользователи предъявляют невысокие требования к сети.

Главной особенностью ОС Novell NetWare v. 4.x следует считать то, что с помощью новой специальной службы каталогов NDS (NetWare Directory Services) системный администратор может централизованно управлять всеми ФС и вести единый список пользователей на всех серве­рах. В этом случае существенно упрощается определение прав доступа пользователей сети. Упрощается и работа пользователя, поскольку у него нет необходимости в подключении к отдельным ФС сети.

Другой полезной особенностью NetWare v. 4.x является технология виртуально загружаемых программных модулей VLM (Virtual Loadable Moduls) наряду с известными NLM-модулями. Использование VLM-модулей позволяет пользователям загружать и удалять собственное ПО по мере необходимости. При этом-в качестве ПК для ФС можно исполь­зовать процессоры типа 386, 486 и Р5 (Pentium). В ЛВС необходимо ис­пользовать также устройство для считывания оптических дисков CD-ROM. Это связано с тем, что NetWare v. 4.x поставляются только на на­копителях типа CD-ROM.

В конце 1993 г. фирма Novell выпустила новую ОС Personal NetWare для ЛВС одноуровневого типа. Данная ОС позволяет со­вместно использовать принтеры и другие периферийные устройства, а также одновременно получать доступ к файлам с рабочих станций под управлением MS-DOS и MS-Windows. ОС Personal NetWare дает до­ступ пользователям и серверам в средах NetWare v. 2.x, 3.x, 4.x без до­полнительного ПО для рабочих станций клиента.

Среди новых возможностей ОС Personal NetWare можно отме­тить следующие:

1) хотя в ЛВС и нет выделенного ФС, пользователи могут сконфигурировать одну из рабочих станций, работающих под Windows, в качестве управляющей консоли;

2) усовершенствованная система защиты информации, которая
осуществляется на уровне ПК, файлов и директорий;

3) пользователи обеспечиваются специальной директорией о распределенных ресурсах ЛВС, подобно NDS в NetWare v. 4.x;

4) ОС Personal NetWare появляется вместе с современной ОС для
рабочих станций Novell DOS v. 7.0.

В последних версиях Novell NetWare появились дополнительные возможности, которые позволяют преодолеть ограничения на число подключенных к ФС принтеров и выполнять архивирование файлов. При этом можно инициализировать процесс на ФС или специальный процесс на выделенной рабочей станции (принт-сервере), которые по­зволяют управлять работой до 16 принтеров. Удобной возможностью является использование одного принтера для нескольких ЛВС, объеди­ненных мостами (см. раздел, посвященный межсетевому взаимодей­ствию), и организация и обслуживание принт-сервером очереди на пе­чать от восьми ФС.

Для архивирования файлов необходимо запустить специальный процесс типа Backup на ФС или " мосте". Эта операция может прохо­дить с запретом входа в сессию текущих пользователей и инициализи­роваться без промедления или с определенной паузой.

Межсетевое взаимодействие. Данный вопрос рассмотрим на примере наиболее распространенной и признанной эталонной модели взаимодействия открытых систем ISO/OSI.

В основу эталонной модели положена идея декомпозиции про­цесса функционирования открытых систем на уровни, причем разбие­ние на уровни производится таким образом, чтобы сгруппировать в рамках каждого из них функционально наиболее близкие компоненты. Кроме того требуется, чтобы взаимодействие между смежными уров­нями было минимальным, число уровней сравнительно небольшим, а изменения, производимые в рамках одного уровня, не требовали бы перестройки смежных. Отдельный уровень, таким образом, представ­ляет собой логически и функционально замкнутую подсистему, сооб­щающуюся с другими уровнями посредством специально определенно­го интерфейса. В рамках модели ISO/OSI каждый конкретный уровень может взаимодействовать только с соседними. Совокупность правил (процедур) взаимодействия объектов одноименных уровней называется протоколом.

Эталонная модель содержит семь уровней (снизу вверх):

1. Физический

2.Канальный (или передачи данных)

3.Сетевой

4.Транспортный
5. Сеансовый

6. Представительный

7. Прикладной

Каждый уровень передающей станции в этой иерархической структуре взаимодействует с соответствующим уровнем принимающей станции посредством нижележащих уровней. При этом каждая пара уровней с помощью служебной информации в сообщениях устанавли­вает между собой логическое соединение, обеспечивая тем самым ло­гический канал связи соответствующего уровня. С помощью такого логического канала каждая пара верхних уровней может обеспечивать между собой взаимодействие, абстрагируясь от особенностей нижних. Другими словами, каждый уровень реализует строго определенный на­бор функций, который может использоваться верхними уровнями не­зависимо от деталей реализации этих функций (см. рис. 9.4).

Рассмотрим подробнее функциональное назначение каждого уровня.

Таблица 6.3. Семиуровневая модель (стек) протоколов межсетевого обмена OSI

№ уровня Наименование уровня Содержание
Уровень приложений Предоставление услуг на уровне конечного пользователя: почта, теледоступ и пр.
Уровень представления данных Интерпретация и сжатие данных
Уровень сессии Аутентификация и проверка полномочий
Транспортный уровень Обеспечение корректной сквозной пересылки данных
Сетевой уровень Маршрутизация и ведение учета
Канальный уровень Передача и прием пакетов, определение аппаратных адресов
Физический уровень Собственно кабель или физический носитель

Каждый уровень передающей станции в этой иерархической структуре взаимодействует с соответствующим уровнем принимающей станции посредством нижележащих уровней. При этом каждая пара уровней с помощью служебной информации в сообщение устанавливает между собой логическое соединение, обеспечивая тем самым логический канал связи соответствующего уровня. С помощью такого логического канала каждая пара верхних уровней может обеспечивать между собой взаимодействие, абстрагируясь от особенностей нижних. Другими словами, каждый уровень реализует строго определенный набор функций, который может использоваться верхними уровнями независимо от деталей реализации этих функций (см. табл. 6.3).

Рассмотрим подробнее функциональное назначение каждого уровня.

Канальный уровень. Протоколы канального уровня (или протоколы управления звеном передачи данных) занимают особое место в иерархии уровней: они служат связующим звеном между реальным каналом, вносящим ошибки в передаваемые данные, и протоколами более высоких уровней, обеспечивая безошибочную передачу данных.

Этот уровень используется для организации связи между двумя станциями с помощью имеющегося в наличии (обычно ненадежного) канала связи. При этом станции могут быть связаны несколькими каналами.

Протокол канального уровня должен обеспечить: независимость протоколов высших уровней от используемой среды передачи данных, кодонезависимость передаваемых данных, выбор качества обслуживания при передаче данных. Это означает, что более высокие уровни освобождаются от всех забот, связанных с конкретным каналом связи (тип, уровень шумов, используемый код, параметры помехоустойчивости и т. д.).


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-03-17; Просмотров: 1535; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.093 с.)
Главная | Случайная страница | Обратная связь