Модернизация ЛВС ОАО "Кубаньпассажиравтосервис" в целях обеспечения отказоустойчивости системы обработки и передачи информации

Автор работы: Пользователь скрыл имя, 29 Июня 2014 в 15:22, дипломная работа

Краткое описание

Модернизация ЛВС затронет и скоростные магистрали. Они должны отвечать высоким требованиям - должна быть возможность подключения сетевых серверов, рабочих станций. Для работы таких устройств требуется высокая скорость, возможность передачи любых объемов информации и малые задержки. При потребности расширения магистрали нужно централизовать серверы и другие ресурсы, тем самым увеличив объем передачи данных. Кроме того можно перейти на другую технологию передачи данных. Например технология АТМ применяется в распределенных сетях и увеличивает масштабирование и протяженность сетей за счет уникальной длины ячейки в пакете. Такая фиксированная длина позволяет очень точно предсказывать время задержек. АТМ радикально отличается от классической ЛВС, основанной на коммутации пакетов без соединений.

Прикрепленные файлы: 1 файл

Диплом ЛВС автостанции краснодар.doc

— 908.00 Кб (Скачать документ)

 

Так же к  преимуществам можно отнести:

Полное соответствие рекомендованным моделям внедрения;

Обеспечение целостности данных;

Возможность выполнения оперативного переключения работы приложений на зеркальный сервер;

Оптимизация затрат на лицензирование: лицензии для СУБД приобретаются только для одного (основного) сервера;

Ценовая оптимизация: не требуется специализированное дорогостоящее оборудование для построения кластеров и дисковых массивов;

Выполнение внедрения сертифицированными специалистами с многолетним опытом поддержи и сопровождения комплексных распределенных СУБД с объемами хранения информации в десятки терабайт;

Унификация аппаратной компонентной базы и предоставление уникальных гарантийных планов и планов обслуживания (аутсорсинга).

Оптимизация загрузки серверов

 

При использовании зеркальной кластеризации СУБД, в отличие от использования технологий Microsoft Cluster Service, на "зеркальном" сервере по-прежнему остается возможность использования других приложений (ограничено лишь производительностью сервера), что повышает показатель возврата инвестиций в аппаратную платформу предприятия.

Выполняемые операции

Аудит текущей и планирующейся к использованию инфраструктуры серверов приложений и баз данных, выполнение операций для приведения ее в соответствие с требованиями к внедрению системы;

Подбор и аппаратное конфигурирование серверного оборудования в привязке к различному функционалу и планирующейся нагрузке;

Сборка и монтаж оборудования на площадке заказчика, установка и настройка серверного ПО;

Настройка технологий высокой доступности, отказоустойчивости и резервного копирования;

Настройка технологий зеркализации баз данных;

Разработка и отладка сценариев переключения приложений между серверами СУБД;

Мониторинг начальной работы системы, выявление и устранение возникающих проблем на этапе опытной эксплуатации;

Подготовка документарных сценариев текущего операционного обслуживания и восстановления в случае сбоев;

Проведение тренинга ИТ-персонала по работе с системой.

Так же в рамках данного проекта, на каждом из  вокзалов будет свой контроллер доменов, для обеспечения автономной работы. Между доменами организованы доверительные отношения. В таблице 2 необходимое оборудование для выполнения данной задачи.

 

 

Таблица 2

Наименование

Спецификация

Цена(р.)

Кол-во

Сумма (р.)

1

Аппаратно-программный файрволл

NETGEAR <FVS318GE> 8-port ProSafe VPN Firewall 8 (8UTP 10/100Mbps,1WAN)

3153

1

3 153


 

Был выбран именно это аппаратно-программный файрволл, т.к. он полностью удовлетворяет постеленным задачам, более того, позволяет решать задачи, которые не рассматриваются в рамках данного проекта, такие как, создание единой сети с филиалами предприятий, находящихся в географической удаленности, с помощью VPN соединения.

У нас на сервере Б.Д. будет реализован Raid1 массив “зеркало”, для сохранности данных. К сожалению, в рамках данного проекта невозможно для каждого автовокзала организовать свой сервер БД, т.к. все вокзалы использую одну информационную среду, и выполняют свой набор функций. Для проведения подобной операции, необходимо провести тщательный анализ используемой информации, проектирование новой базы данных, а затем ее внедрение, что не входит в задание проекта. Второй проблемой, которую необходимо решить, выполняя модернизацию сети, является, замена сетевого оборудования, оптимизация топологии.

Еще одним не мало важным фактором способствующим благоприятным условиям функционирования оборудования в серверной являвляется температура воздуха в помещении. Рекомендуемой температурой считается +15  -  + 20. В связи с этим в серверной решено установить сплит систему .

 

 

 

Криптогра́фия (от др.-греч. κρυπτός — скрытый и γράφω — пишу) — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа.

Для современной криптографии характерно использование открытых алгоритмов шифрования, предполагающих использование вычислительных средств. Известно более десятка проверенных алгоритмов шифрования, которые при использовании ключа достаточной длины и корректной реализации алгоритма криптографически стойки. Распространенные алгоритмы:

  • симметричные DES, AES, ГОСТ 28147-89, Camellia, Twofish, Blowfish, IDEA, RC4 и др.;
  • асимметричные RSA и Elgamal (Эль-Гамаль);
  • хэш-функций MD4, MD5, MD6, SHA-1, SHA-2, ГОСТ Р 34.11-94.

Во многих странах приняты национальные стандарты шифрования. В 2001 году в США принят стандарт симметричного шифрования AES на основе алгоритма Rijndael с длиной ключа 128, 192 и 256 бит. Алгоритм AES пришёл на смену прежнему алгоритму DES, который теперь рекомендовано использовать только в режиме Triple DES. В Российской Федерации действует стандарт ГОСТ 28147-89, описывающий алгоритм блочного шифрования с длиной ключа 256 бит, а также алгоритм цифровой подписи ГОСТ Р 34.10-2001.

 

Терминология

  • Открытый (исходный) текст — данные (не обязательно текстовые), передаваемые без использования криптографии.
  • Шифротекст, шифрованный (закрытый) текст — данные, полученные после применения криптосистемы (обычно — с некоторым указанным ключом).
  • Ключ — параметр шифра, определяющий выбор конкретного преобразования данного текста. В современных шифрах криптографическая стойкость шифра целиком определяется секретностью ключа (Принцип Керкгоффса).
  • Шифр, криптосистема — семейство обратимых преобразований открытого текста в шифрованный.
  • Асимметричный шифр — шифр, являющийся асимметричной криптографической системой.[уточнить]
  • Шифрование — процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа, в результате которого возникает шифрованный текст.
  • Расшифровывание — процесс нормального применения криптографического преобразования шифрованного текста в открытый.

 

  • Криптоанализ — наука, изучающая математические методы нарушения конфиденциальности и целостности информации.
  • Криптоаналитик — человек, создающий и применяющий методы криптоанализа.
  • Криптография и криптоанализ составляют криптологию, как единую науку о создании и взломе шифров (такое деление привнесено с запада, до этого в СССР и России не применялось специального деления).
  • Криптографическая атака — попытка криптоаналитика вызвать отклонения в атакуемой защищенной системе обмена информацией. Успешную криптографическую атаку называют взлом или вскрытие.
  • Дешифрование (дешифровка) — процесс извлечения открытого текста без знания криптографического ключа на основе известного шифрованного. Термин дешифрование обычно применяют по отношению к процессу криптоанализа шифротекста (криптоанализ сам по себе, вообще говоря, может заключаться и в анализе шифросистемы, а не только зашифрованного ею открытого сообщения).
  • Криптографическая стойкость — способность криптографического алгоритма противостоять криптоанализу.

 

  • Имитозащита — защита от навязывания ложной информации. Имитозащита достигается обычно за счет включения в пакет передаваемых данных имитовставки.
  • Имитовставка — блок информации, применяемый для имитозащиты, зависящий от ключа и данных.

 

 

 

 

Шифрование баз данных как эффективный метод защиты информации

Несколько лет назад  число атак и утечка информации непосредственно из БД были значительно ниже числа атак непосредственно на web-серверах компаний. Причиной этому было несколько факторов:

  • число БД в сети было значительно меньше числа web-серверов
  • недостаток общедоступной информации о структуре безопасности БД
  • сложность в установке и изучении корпоративной БД
  • традиционный метод скрытия БД за фаерволом.

Но за последние годы ситуация несколько изменилась. Хакерские организации  начали проявлять все больший интерес к вопросам безопасности БД. Инсталляция современной СУБД доведена до элементарного уровня и может быть выполнена даже незатейливым пользователем, умеющим нажимать необходимые кнопки. Усиление защиты БД связано еще и с тем, что внешние, физически удаленные отделения или удаленные пользователи корпоративной сети могут иметь потребность в доступе к данным, в связи этим на сегодняшний день появилась необходимость в предоставлении доступа не только пользователям внутренней сети, но и тем, кто находится извне. Все больше Интернет используется как средство удаленного доступа к корпоративной сети. Это означает, что БД не может быть просто изолирована наличием фаервола в сети. Помимо этого, попытка несанкционированного доступа может быть осуществлена из внутренней сети сотрудниками компании, включая администраторов сети или БД, которые могут изменить некоторую информацию в БД с целью обойти возможные рутинные бюрократические процедуры. В связи с этим возникает непростая задача – установить порядок доступа к данным, определить настоящий уровень риска и найти способ достижения оптимального уровня безопасности. администраторам систем необходимо уделять больше внимания при расчете риска, общей системы безопасности, а также балансировать между защитой данных методами шифрования и соответственно потерей производительности.

Шифрование информации в БД действительно решает проблему безопасности данных в первоисточнике – внутри самой БД. Но постоянное шифрование и дешифрование информации, в свою очередь, приводит к понижению производительности БД и соответственно системы в целом. Решением проблемы является рациональное использование комбинации различных уровней защиты – от аппаратного до уровня приложений. При этом распространенной ошибкой является концентрация на усилении периметра сети и недостаточное внимание в направлении усиления уровня безопасности самого источника данных.

Криптографическая защита данных представляет собой довольно широкое понятие и применяется в различных реализациях информационных технологий. Шифрование данных на уровне файловой системы и уровне сети применяется довольно давно, но шифрование внутри БД все еще является довольно новым и менее развитым аспектом при обеспечении безопасности информации. Криптографические преобразования в БД имеют свои особенности и отличаются от шифрования файлов или сетевого трафика, где возможно использование разного рода оптимизаторов для повышения производительности алгоритма шифрования. Это возможно потому, что при шифровании файлов или сетевого трафика информация представляется больше в виде потока. Для оптимизации производительности БД требуются несколько иные алгоритмы, потому что СУБД оперирует огромным количеством фрагментов информации, в процессе шифрации и дешифрации производительность теряется главным образом из-за необходимости вызова и отката этой фрагментированной информации.

Как известно, шифрование – это процесс преобразования открытого текста в шифрограмму, которую возможно прочесть, только выполнив обратный процесс дешифрации. Операции шифрования и дешифрования основаны на выполнении преобразований, определяемых математическими функциями. В современных алгоритмах шифрации используются ключи, представляющие собой случайный набор символов, который хранится в секрете. При этом сила криптографического алгоритма зависит от свойств ключа. Понятие криптосистемы представляет собой алгоритм кодирования, соответствующий алгоритм декодирования и некоторое множество возможных ключей, которые используются в этих алгоритмах.

В зависимости от генерации и использования ключей на сегодняшний день существуют криптосистемы с открытым ключом и с использованием симметричного (закрытого) криптографического ключа.

Использование симметричного криптографического ключа означает, что для шифрации и дешифрации используется один ключ. Подобного рода системы подразумевают, что отправитель и получатель сообщения обладают идентичным ключом, который может быть передан по защищенному каналу связи. Системы симметричного шифрования классифицируются на поточные алгоритмы шифрования, в которых алгоритмы шифрования выполняются побитно, и блочные алгоритмы, которые выполняют операции шифрования над группами битов.

eToken SafeData и eToken КриптоБД 
средства криптографической защиты информации

SafeData объединяет широкий спектр технологий Aladdin для применения их в среде Oracle и обеспечивает:

  • защиту данных в таблицах криптографическими методами;
  • гибкое управление ключами шифрования;
  • мониторинг и аудит доступа к зашифрованным данным всех без исключения пользователей, работающих в системе;
  • расширение штатных возможностей СУБД Oracle по разграничению доступа;

Информация о работе Модернизация ЛВС ОАО "Кубаньпассажиравтосервис" в целях обеспечения отказоустойчивости системы обработки и передачи информации