Lecture3 (663611), страница 4
Текст из файла (страница 4)
Таблица 7.6
Таблица 7.3
Таблица 7.4
Таблица 7.5
На основе результатов ранжирования определяются веса критериев оценки Wi по следующему алгоритму.
-
Вычисляется сумма рангов для каждого критерия Ri
K
Ri=åRki
k=1
где Rki - ранг, поставленный i-му критерию k-ым экспертом; RÎ1, k - количество экспертов.
2. Выбирается наименьшее значение Ri = Rmin и рассчитываются вспомогательные величины
3. Рассчитываются весовые коэффициенты Wi
Vi
Wi =-----
M
å Vi
i=1
где i Î 1,M - количество критериев.
На следующем этапе определяется эффективность предложений Ej по
каждому из 3-х классов критериев (табл.7-9) согласно формуле
M
Ej = å WiPij
i=1
где Ej - эффективность j-го предложения;
Wi - вес i-го критерия оценки;
Pij - оценка j-го предложения по i-му критерию.
Далее полученная сумма нормализуется по формуле
Sji - Smi
Lji = -------------
Sbi - S mi
где Smi - наименьшая итоговая сумма эффективности по всем критериям
i-ой группы;
Sbi - наибольшая итоговая сумма эффективности;
Sji - итоговая сумма эффективности j-ого предложения, значение
которого нормализуется;
Lji - нормализованное значение итоговой суммы эффективности j-го предложения.
Результат вычислений в таблицах 7.7-7.9 является количественной оценкой групповых критериев "Основные требования", "Дополнительные требования" и "Стоимость".
Таблица 7.7
Эффективность предложений по критерию "Основные требования"
Таблица 7.8
Эффективность предложений по критерию "Дополнительные требования"
Таблица 7.9
Эффективность предложений по критерию "Стоимость"
На последнем этапе рассчитывается эффективность каждого предложения по всем критериям (табл. 7.10), как сумма произведений полученной оценки на важность соответствующего класса критерия (табл. 7.3).
Таблица 7.10
Эффективность предложений по всем критериям
наиболее
выигрышное
предложение
Как следует из табл. 7.10 наилучшим предложением является 2, имеющее общую оценку 0,5. Именно это предложение и должно быть рекомендовано для внедрения.
Л И Т Е Р А Т У Р А
Блэк Ю. Сети ЭВМ: протоколы, стандарты, интерфейсы.-М.:Мир, 1990.
ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ
-
Назовите основные этапы выбора сети.
-
Какой этап выбора сети наиболее трудоемкий?
-
Каковы функции рабочей группы на первом этапе выбора сети?
-
Назовите основные этапы оценки предложений различных вариантов сети.
-
Напишите алгоритм оценки предложений.
Тема 8. Надёжность и безопасность в ЛВС
Вопросы:
-
Характеристика причин влияющих на надежность ЛВС
-
Средства для мониторинга ЛВС.
-
Средства обеспечения надежности кабельной системы.
-
Защита от отключения электропитания.
-
Предотвращение потерь из-за сбоя дисковых систем.
-
Защита от компьютерных вирусов.
-
Средства контроля данных.
-
Криптографические методы защиты.
-
Сравнительная характеристика средств защиты информации.
1 вопрос.
Наряду с повышением производительности ЛВС первоочередными являются задачи обеспечения надежности сети. Основными причинами, влияющими на бесперебойную работу ЛВС, являются:
-
Сбои оборудования, вызванные:
-
нарушениями работы сетевого кабеля;
-
отключением электропитания;
-
отказом дисковых систем и систем архивации данных;
-
нарушением работы серверов, рабочих станций.
-
Некорректная работа программного обеспечения (ПО), приводящая к потере или порче данных из-за:
-
ошибок в прикладном или сетевом ПО;
-
заражения систем компьютерными вирусами.
-
Несанкционированный доступ, копирование или изменение информации (случайные или умышленные), приводящие к:
-
искажению, либо уничтожению данных;
-
ознакомлению посторонних лиц с информацией, составляющей тайну.
-
Ошибки обслуживающего персонала.
Универсального решения, исключающего все перечисленные причины, нет. Однако разработаны и применяются технические средства и административные меры, позволяющие риск потери данных или несанкционированного доступа свести к минимуму.
2 вопрос.
Средства мониторинга ЛВС и обнаружения в ее работе «узких мест» можно подразделить на два основных класса: стратегические и тактические.
Назначение стратегических средств состоит в контроле за параметрами функционирования всей сети и решения проблем конфигурирования ЛВС.
Назначение тактических средств — мониторинг и устранение неисправностей сетевых устройств и сетевого кабеля.
К стратегическим средствам относятся:
-
системы управления сетью;
-
встроенные системы диагностики;
-
распределенные системы мониторинга;
-
средства диагностики серверов.
К тактическим средствам относят различные виды тестирующих устройств (тестеры и сканеры сетевого кабеля), а также устройства для комплексного анализа работы сети - анализаторы протоколов.
Тестирующие устройства помогают администратору обнаружить неисправности сетевого кабеля и разъёмов, а анализаторы протоколов — получать информацию об обмене данными в сети. Кроме того, к этой категории средств относят специальное ПО, позволяющее в режиме реального времени получать подробные отчеты о состоянии работы ЛВС.
3 вопрос.
Причину и место повреждения кабельной системы позволяют установить сканеры сетевого кабеля. Наиболее универсальными являются сканеры фирмы Microtest, с помощью которых можно тестировать основные виды сетевых кабелей следующих стандартов:
-
IEEE 802.3 Ethernet (10BASE-5 — толстый кабель, 10BASE-2 — тонкий кабель, 10BASE-T — витая пара);
-
IEEE 802.4 Arcnet
-
IEEE 802.5 Token Ring.
Надежность кабельной системы зависит и от качества самого сетевого кабеля. В соответствии с международным стандартом ANSI/EIA/TIA -568 в современных ЛВС рекомендуется использовать сетевые кабели 3-х уровней (кабель уровня 1 — телефонный, уровня 2 — используется для передачи малых объемов данных с небольшой скоростью).
4 вопрос.
В настоящее время наиболее надежным средством предотвращения потерь информации является установка источников бесперебойного питания. На российском рынке наибольшее распространение получили источники бесперебойного питания фирмы American Power Conversion (APC). Такие мощные модели, как Smart-UPS 2000 фирмы APC, поддерживают работу ПК в течение 3-4 часов после отключения электроэнергии.
За рубежом крупные компании устанавливают резервные линии электропитания, подключенные к разным подстанциям, и при выходе из строя одной из них, электричество подается с другой.
5 вопрос.
Согласно исследованиям, проведенным в США, при полной потери информации на магнитных носителях вследствие сбоя компьютерной системы в первые три дня, из общего числа потерпевших объявляют о своем банкротстве 60% фирм и в течение года — 90% из оставшихся. В России пока не существует полностью безбумажных технологий и последствия сбоя не будут столь трагическими. Однако системам восстановления данных уделяется достаточно большое внимание.
В настоящее время для восстановления данных при сбоях применяется два способа:
-
использование дублирующих друг друга зеркальных дисков;
-
организация надежной и эффективной системы архивации.
Использование зеркальных дисков иначе называют RAID - архитектурой (Redundant Arrays of Inexpensive Disks), которая предусматривает хранение избыточной информации (Parity), используемой для быстрого восстановления данных при сбое любого из дисков. Для реализации Raid - архитектуры используется специальная плата Raid - контроллера, соединяющего с помощью специального интерфейса с МД и снабженного специальной системой диагностики контроля данных, а также быстрого восстановления данных после сбоя. В производстве Raid - контроллеров лидирующее положение занимают фирмы Micropolis, Dynatek.
Организация надежной и эффективной системы архивации — еще одна важная задача по обеспечению сохранности информации в сети. В больших ЛВС для организации резервного копирования используют специализированный архивационный сервер. Одной из наиболее эффективных аппаратных систем является семейство архивационных серверов Storage Express фирмы Intel.
Сервер Storage Express подключается непосредственно к сетевому кабелю и служит для архивации данных, поступающих с любого из сетевых серверов и рабочих станций. При архивации выполняется двукратное сжатие данных. Соответствующее сетевое ПО — пакет Central Console — позволяет администратору управлять режимом копирования.
6 вопрос.
Особую опасность работе сети представляют компьютерные вирусы. По оценке специалистов инженерного корпуса армии США, при обнаружении и уничтожении в вычислительных сетях военного ведомства вируса «Сатанинский жук» затраты составляли 12000$ в час. Наиболее часто для борьбы с компьютерными вирусами применяются антивирусные программы, реже аппаратные средства.
Одним из самых мощных программных средств защиты от вирусов в ЛВС является ПО LANDest Visus Protect фирмы Intel, базирующееся на сетевом сервере. Устанавливаемая на рабочих станциях резидентная программа занимает всего 4 Кбайта. Сканирование файлов происходит в режиме реального времени. При обнаружении вируса LANDest Visus Protect в автоматическом режиме регулярно связывается со специальной BBS фирмы Intel, откуда получает информацию о шаблонах новых вирусов.
Вероятность занесения компьютерного вируса снижает применение бездисковых рабочих станций, особенно без НГМД.
7 вопрос.
Распространенным средством ограничения доступа в ЛВС является система паролей. Однако оно ненадежно, так как такую защиту достаточно легко взломать, либо подсмотреть пароль, либо войти в систему путем перебора паролей. Более надежное решение состоит в организации контроля доступа в помещения или к конкретному компьютеру в ЛВС с помощью различных видов идентификационных пластиковых карточек. Существует два вида карточек:
-
с магнитной полосой;
-
микропроцессорные карточки.
Использование карточек с магнитной полосой нецелесообразно, так как имея недорогое считывающее устройство для перенесения информации на «чистую» карточку, ее можно легко подделать.
Более высокую надежность имеют микропроцессорные карточки. Их надежность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Установка специального считывающего устройства МП-карточек возможна не только на входе в помещение, где расположены компьютеры, но и на рабочих станциях и серверах ЛВС. Стоимость изготовления таких карточек составляет 4-6 $ (карточек с магнитной полосой 0,3-0,5$), а стоимость устройства считывания — порядка 150 - 200$.