Ошибка: Failed to parse the Currency Converter XML document.
$52 367.21


Ошибка: Failed to parse the Currency Converter XML document.
$36 876.00


Ошибка: Failed to parse the Currency Converter XML document.
$1 849.29


Стратегии высокой надежности

Большинство предприятий среднего и большого бизнеса сегодня очень сильно зависят от своих компьютерных сетей. Многие предприятия также имеют приложения, которые являются ключевыми для задач предприятия. В результате многим предприятиям требуется доступ ко многим частям своей сети постоянно. Если какой-то компонент оборудования дает сбой, ключевые приложения могут не работать. Однако пользователям сети до этого нет дела, им все еще нужны их приложения. Поэтому оборудование должно работать, как и ожидалось. В результате сеть должна защищать от вредоносной активности, чтобы обеспечивать высокую надежность.


Я разделил эту статью на две секции, чтобы обсудить два различных аспекта разработки сети высокой надежности. В первом разделе речь пойдет о безопасности. Во втором разделе мы поговорим о кластерах высокой готовности, очень распространенном методе преодоления сбоев сетевого оборудования, который также является дублером всех параметров безопасности, способных дать сбой.

MILS архитектура

Архитектура множественных независимых уровней защиты (Multiple Independent Levels of Security – MILS) является мощной методикой по защите системы, использующей множество приложений с множественными доступами. Суть архитектуры MILS состоит в том, что система разбивается таким образом, что сбой или повреждение одного раздела никак не сказывается на других разделах. Такое деление позволяет сертифицировать и диагностировать на предмет безопасности каждый раздел в отдельности. Ключевым компонентом архитектуры MILS является ядро MILS. Традиционные ядра (kernels) предназначены для обеспечения приложений максимально возможным количеством служб, в то время как сами ядра MILS выполняют всего четыре следующие функции:

Изоляция данных
Контролирование информационного потока
Обработка циклов
Ограничение ущерба
Изоляция данных

Изоляция данных означает, что ядро будет гарантировать, что приложение сможет получать доступ только к той памяти, которая была специально и открыто назначена для него. Внедрение такой политики значительно улучшает безопасность системы по двум основным причинам; компрометация и фальсификация данных. Компрометация данных представляет собой их нежелательное считывание, а фальсификация данных – это их нежелательное записывание. Очевиден тот факт, что если приложение будет иметь доступ только к ограниченному количеству данных, угрозы их компрометации и фальсификации значительно снижаются.

Контролирование информационного потока

Контролирование информационного потока означает, что ядро будет гарантировать, что приложения смогут взаимодействовать друг с другом только через одобренные пути. Правильное внедрение этой политики означает, что приложения не смогут обойти путь и получить доступ к данным, к которым им запрещен доступ.

Обработка циклов

Обработка циклов немного схожа со страховой политикой, которая исключает возможность того, что скрытые пути взаимодействий могут использоваться в системе MILS. Она делает это путем деления обработки на циклы, между которыми процессор чистится. В конечном счете это приводит к тому, что если процессор был скомпрометирован и скрытый путь взаимодействия был создан, он вскоре будет удален и его невозможно будет использовать.

Ограничение ущерба

Подобно обработке циклов, ограничение ущерба тоже является страховой политикой. Ограничение ущерба означает, что все сбои содержатся локально и восстанавливаются локально. Или, если говорить проще, сбой одного компонента не может вызвать сбой другого. Правильное внедрение этой политики исключит возможность каскадного сбоя. Другим ключевым аспектом ядра MILS является то, что его можно записать, используя маленькое количество кода, всего несколько тысяч строк. Это маленькое количество кода означает, что предприятия среднего бизнеса смогут себе позволить тщательную проверку кода и математически доказать, что такие политики внедрены и всегда используются. Математическое доказательство может требовать много времени, в результате чего оно является весьма затратным, но учитывая малое количество кода, это вполне разумно. Это доказательство нужно выполнить только один раз, а оно в свою очередь отплатит улучшенной безопасностью многих сетей.

Система взаимодействия разделов

Этот метод, как я уже говорил, создан для отдельных процессоров. Но когда приложение должно работать через сеть, вам все же нужно, чтобы приложение было настолько безопасным, как если бы оно работало на одном процессоре. Архитектура MILS может это поддерживать. Это достигается путем сквозного (end-to-end) внедрения политик ядра MILS. Система взаимодействия разделов (Partition Communication System, или PCS) – это то, что обеспечит данную политику.

Распространяемое собрание узлов MILS, часто называемое анклавом, будет использовать PCS. PCS будет находиться на каждом узле и будет логически располагаться между приложениями и другими разделами. PCS будет применять все сетевые протоколы, а также нести ответственность за следующие процессы:
Идентификация узлов: защита против спуфинга
Разделение данных
Шифрование
Стабильное управление политикой
Кластеры высокой готовности

Итак, все это хорошо, но мы все знаем, что что-то может пойти и обычно идет не так. Даже если наша сеть отлично защищена от вредоносной активности, сбои оборудования или зараженные приложения могут с легкостью привести к отказу работы узла сети. Так как же сделать так, чтобы пользователи предприятий смогли иметь доступ к своим приложениям и службам, даже когда что-то идет не так? Этого можно добиться, используя кластеры высокой готовности. По сути, это означает, что некоторые сетевые узлы будут избыточными. Это улучшает готовность, поскольку ПО может обнаруживать сбой одного узла и автоматически начинать использовать резервный узел.

Конечно не все приложения могут использоваться в кластерах высокой готовности. Чтобы использоваться в кластере высокой готовности, приложение должно отвечать следующим требованиям разработки:
Должен быть простой способ определения сбоя приложения, чтобы запускать, останавливать и проверять статус приложения. Если ПО этого не может делать, и для этого требуется человек, тогда автоматизированный процесс обхода отказа работать не может.

Приложение должно иметь возможность использовать совместное хранилище (shared storage).

Приложение должно сохранять всю информацию о своем состоянии в этом хранилище.

Приложение не должно повреждать данные при отказе.

Допустим, ваше приложение может использоваться в кластерах высокой готовности; как выглядит такой кластер? На самом деле есть несколько способов внедрения такой идеи. Простая схема представления такой сети высокой готовности показана на рисунке 1. На рисунке видна тактовая связь между двумя узлами и общим хранилищем данных, обе характеристики являются ключевыми для сети высокой готовности.

Активный/Активный

Одним из возможных способов применения является конфигурация активный/активный. В такой конфигурации два или более узлов активно работают, при этом трафик направляется на узлы, основанные на сценарии сбалансированной нагрузки. Если один узел дает сбой, есть еще как минимум один узел, который будет работать с большим количеством нагрузки.

Активный/Пассивный

В конфигурации активный/пассивный есть полностью избыточный узел для каждого активного узла. Пассивные узлы выводятся в сеть, когда их соответствующие активные узлы дают сбой. Рисунок 1 может служить примером для конфигураций активный/пассивный или активный/активный.

N + 1

Конфигурация N+1 имеет один узел, ответственный за несколько активных узлов. Этот узел должен иметь возможность брать на себя любые роли, которые запущены на активных узлах.

N + M

Конфигурация N+M очень сходна с N+1 конфигурацией, но более подходит для больших сетей, в которых одного резервного узла недостаточно для обеспечения высокой готовности. В N+M конфигурации есть несколько (M) резервных узлов, каждый из которых способен брать на себя роль любого из активных узлов.

N to N

N to N конфигурация представляет собой сочетание конфигураций активный/активный и N + M. В этой конфигурации каждый узел активен, но способен перенастраиваться, чтобы принимать на себя роли любого другого узла. Такая конфигурация исключает необходимость в резервных узлах, но требует больше места на активных узлах.

Независимо от того, какая конфигурация используется, хорошо построенный кластер высокой готовности наряду с сильной защитой против вредоносной активности дает вашим пользователям сеть со стабильной доступностью. Для дополнительной информации о защите вашей сети против вредоносной активности, перейдите по ссылке WindowSecurity.com.

Автор: Рассел Хичкок

 

Интересное

Проверка данных из формы
Наверное все встречались с некоторой недобросовестностью некоторых посетителей Вашей страничкипри отправлении форм... То ерунду какую то напишут, то неправильно укажут адрес электронной почты, то...
Подробнее...
Жертва в кроватке или как...
Бывает такое с человеком, бывает. Особенно сильно это проявляется, когда он узнает, что не прикладывая особых усилий он может достичь чего-то значительного. Называется такое «это»...
Подробнее...
Какой софт нужен для...
Что нужно настоящему веб-мастеру для полноценной работы? Совсем немного. В этой статье я опишу весь soft, который нужен для нормальной работы web-мастеров.1) Правильный выбор HTML-редактора.В наше...
Подробнее...
10 фактов, которые нужно...
Технология усиления служб (service hardening) — один из множества новейших механизмов обеспечения безопасности Windows Vista и нового поколения серверов Windows, известных как Longhorn Server....
Подробнее...
Java обгоняет по...
Одним из главных недостатков языка Java традиционно считается невысокая скорость работы программ по сравнению с приложениями на языке С++. И для приложений, где переносимость между платформами или...
Подробнее...
Форум без базы данных за...
Loser рассказывает как можно написать свой форум не используя никаких баз данныхЭтой статьей я хочу показать, что можно обойтись без баз данных, написав неплохой форум. Это статья является как бы...
Подробнее...
Забавное программирование...
Приведённый здесь материал можно озаглавить не иначе как «Чем заняться программисту, если нечего делать». На самом деле, Delphi настолько интересная среда, что в ней наряду с разработкой серьёзных...
Подробнее...
Wi-Fi ноутбука может...
Два ведущих эксперта по безопасности обратили внимание на то, что оборудование Wi-Fi, разработанное без должного тщания, может оказаться небезопасным, позволяя хакерам использовать уязвимости для...
Подробнее...
Обзор игровых...
Если ваш стаж общения с компьютерами достаточно велик, то весьма вероятно, что вы помните то знаменательное событие — превращение ПК в мультимедийное устройство. Для России, да и для значительной...
Подробнее...
Угон и защита icq уинов
Если хочется 8-ми значный uin... Хотя нет. Пожалуй 7-ми значный... Или 6-ти ;-) Вообщем если не важен номер, а важно только количество знаков в номере то это самый реальный способ.Внизу есть...
Подробнее...