Введение в информационную безопасность

Страница: 26/32

Симметричные многопроцессорные модели серверов, получающие все большее распространение, позволяют не только увеличить производительность машины за счет разделения задачи между несколькими процессорами, но и обеспечить ее самовосстановление при выходе из строя одного из процессоров. Hewlett-Packard производит машины, имеющие до 12 процессоров, DEC - до 14. Представители компании "ЛВС" называют фирму Sequent лидером в этой области: число процессоров в некоторых ее серверах достигает 30.

Технология кластеризации предполагает, что несколько компьютеров функционируют как единое целое. Кластеризуют, как правило, серверы. Один из серверов кластера может функционировать в режиме "горячего" резерва (не совершая транзакций), в полной готовности перенять эстафету от основной машины в случае ее выхода из строя. Возможна и параллельная обработка информации несколькими серверами. Кластерные технологии дороги, и потому наибольшее распространение в настоящее время получили кластеры из двух машин. Продолжением технологии кластеризации стала географическая, или распределенная, кластеризация, при которой через глобальную сеть объединяются несколько кластерных серверов, разнесенных на большое расстояние. Конечно, процесс обработки в данном случае не распараллеливается, однако на каждом сервере распределенного кластера отображаются все изменения базы данных.

Распределенные кластеры примыкают к понятию резервных офисов, ориентированных на обеспечение жизнедеятельности предприятия при уничтожении его центрального помещения. Условно их можно разделить на "холодные" (в которых проведена коммуникационная разводка, но отсутствует какое-либо оборудование) и "горячие" (ими могут быть дублирующий вычислительный центр, получающий всю информацию из центрального офиса, филиал, офис на колесах и др.).

Несанкционированный доступ к системе

Фирмы вынуждены защищать свои информационные системы не только от стихийных бедствий и сбоев аппаратуры, но и от доступа к ним посторонних лиц. Взаимоотношения систем защиты со средствами взлома подобны вечному соревнованию брони и снаряда: любая система безопасности, в принципе, может быть вскрыта. Эффективной можно считать такую защиту, стоимость взлома которой соизмерима с ценностью добываемой при этом информации. По степени сложности применяемых технических средств можно выделить три уровня несанкционированного доступа - низкий (вход в систему и получение в ней прав привилегированного пользователя), средний (прослушивание каналов передачи данных) и высокий (сканирование излучения).

Некоторую защиту от несанкционированного доступа предоставляют штатные средства прикладного и системного программного обеспечения. Для реализации более высокого уровня защиты необходимо использовать специальные средства шифрования и защиты информации. Особенностью рынка подобных средств является обязательная государственная лицензия на их создание, установку и эксплуатацию. Несмотря на многочисленные критические замечания в адрес государственного контроля над информационными системами независимых компаний, подобная практика находится в полном соответствии с действующим законодательством: правоохранительные органы по решению суда имеют право доступа к любым данным, содержащимся в информационных системах. Для того чтобы реально обеспечить подобный доступ, государство вынуждено ограничивать распространение систем защиты и иметь в своем распоряжении ключи для дешифровки.

Реферат опубликован: 2/12/2007