Как администратор сети, вы должны защищать данные и оборудование сети от кражи, порчи, вирусов, злоумышленников, бросков и сбоев питания, порчи данных и т.д. Данная глава охватывает вопросы физической защиты и методов защиты.
Наиболее важной частью вашей сети являются данные и устройства их хранения. Все другое можно заменить. Вы можете заменить аппаратуру сервера, но не сможете снова запустить сеть, если у вас нет резервных копий данных. Кроме того, время простоя сети может обойтись в круглую сумму. Иногда возникает необходимость в NetWare SFT Level III (о чем мы уже говорили и будем говорить ниже). Следующие разделы описывают шаги, которые необходимо предпринять для защиты дорогостоящего оборудования и предотвращения потери данных.
Так как файловый сервер часто содержит ценные данные, его нужно защитить от кражи. Хотя важное значение имеет архивизация данных, сам сервер также необходимо защищать, так как он обеспечивает средства доступа к данным:
Защита ценного оборудования от пожара имеет очень важное значение. Размещать оборудование нужно в помещении, которое имеет систему защиты от пожара. Такие системы уже имеют многие организации, а кабель прокладывается в огнеупорном коробе.
Иногда необходимо предусмотреть и защиту от таких стихийных бедствий, как землетрясение и наводнение (если наводнение вам не грозит, то всегда есть опасность прорыва водопроводной или отопительной сети). Можно также предусмотреть резервные генераторы питания на случай выхода из строя электросети.
Большинство сетевых устройств, такие как серверы, коммутационные центры, концентраторы, маршрутизаторы и даже принтеры должны быть доступны для централизованного обслуживания.
Нельзя полагаться на надежность электросети. Следует предусмотреть различные способы защиты от проблем с электропитанием. Подробнее мы рассмотрим эти вопросы ниже.
NetWare поддерживает методы обеспечения отказоустойчивости, такие как зеркальное отображение и дублирование диска, позволяющие выполнить быстрое восстановление в случае отказов диска. Самый высокий уровень защиты от отказов обеспечивает NetWare SFT III фирмы Novell. Эта система предусматривает зеркальное отображение всего сервера (аналогично тому, как отображаются и дублируются данные диска).
Обеспечьте правильную архивизацию данных. Составьте план архивизации данных, предусматривающий поочередную архивизацию устройств внешней памяти на различных серверах. Резервные копии можно классифицировать следующим образом:
Необходимо позаботиться о предотвращении перехвата данных, которые передаются по сети. С этой целью можно использовать волоконно-оптический кабель или методы кодирования данных. (NetWare 4.x включает в себя новое средство защиты - цифровую подпись NCP.)
Использование бездисковых рабочих станций предотвращает переписывание и передачу данных пользователем.
Компьютерные вирусы могут нанести большой ущерб вашей сети. Особенно это важно учитывать, когда пользователи работают в локальных сетях, расположенных далеко от тома или в дороге на портативных компьютерах. Вирусы могут переноситься через электронные "доски объявлений", общедоступные утилиты и демонстрационные диски. Поэтому важно иметь и использовать обнаруживающее компьютерные вирусы программное обеспечение, иначе можно поплатиться потерей программ и данных.
Вирусы можно иногда обнаружить даже в программном обеспечении, которое поставляется в виде готовых пакетов. При установке любого программного обеспечения и обновлении программ в системе нужно делать проверку на вирусы. Чтобы предотвратить доступ пользователей к выполняемым файлам в программных каталогах, можно использовать полномочия доступа. Сейчас существует множество антивирусных программ, а некоторые программные пакеты имеют встроенные средства защиты от вирусов. Для защиты серверов NetWare от известных и неизвестных вирусов можно использовать Untouchable Network NLM фирмы Fifth Generation System. Это средство использует идентификационный процесс, который позволяет распознать даже вирусы, которые изменяются при выполнении (так называемые самомодифицирующиеся или мутирующие вирусы). Кроме того, это позволяет регулярно выполнять проверку на вирусы путем отслеживания изменений в выполняемых файлах. Для самой себя и своей базы данных эта программа создает специальный защищенный раздел диска.
Мутирующие вирусы - наиболее опасный и труднораспознаваемый тип вирусов. Генератор мутаций впервые появился в вирусе, получившим условное название Pogue. Сам вирус может быть резидентным или нерезидентным и поражать только файлы .EXE или .COM, или те и другие. Что же представляет собой генератор мутаций? Обычный вирус имеет всегда один и тот же код, благодаря чему из этого кода можно выделить характерный фрагмент - маску вируса, после чего по наличию этой маски определять пораженные файлы и исправлять их. Именно так и работали антивирусные программы.
Однако потом появились шифрованные вирусы, которые искать по маске стало невозможно. Два экземпляра одного вируса, зашифрованные с разными ключами, не будут иметь практически ни одного совпадающего байта (кроме шифрующего фрагмента). Такой вирус можно найти только по расшифровщику, что очень затруднилось с появлением очень коротких расшифровщиков и расшифровщиков, состоящих из разных команд. Однако и здесь можно выделять отдельные биты.
В генераторе мутаций идея постоянного изменения расшифровщика доведена до совершенства. Если в прежних расшифровщиках могли встречаться два десятка различных команд, то генератор мутаций использует более половины всех команд процессора. Длина генерируемого расшифровщика - от 0 до 512 байт.
Расшифровщик расшифровывает вирус, который копирует свой код в оперативную память. Бороться с мутирующими вирусами очень тяжело. Антивирусная программа, которая определяет и исправляет файлы, пораженные мутирующим вирусом, пытается найти в файле расшифровщик, а затем расшифровывает тело вируса и записывает его в специальный массив. Такая процедура требует большого объема вычислений и выполняется медленно. Когда пораженных программ много, "лечение" может занять несколько часов.
До последнего времени против компьютерных вирусов применялись в основном программные средства. Однако стали появляется и аппаратные. Например, существует специальная антивирусная плата Thunderbyte (главный дистрибьютор этих плат - фирма NOVIX). Основное преимущество антивирусных аппаратных средств в том, что в отличие от программ антивирусов они начинают работать еще до загрузки операционной системы, а следовательно, способны отслеживать и обезвреживать в момент активизации даже загрузочные вирусы. Антивирусная программа Thunderbyte записана в СППЗУ и не может быть модифицирована. Она загружается в качестве расширения BIOS до других программ и занимает 1К ОЗУ. Плата устанавливается в восьмибитовый разъем шины ISA, EISA или MCA и постоянно следит за специфической активностью, характерной для компьютерных вирусов.
Для получения доступа к сети злоумышленники могут использовать различные методы. Предотвратить доступ таких лиц к локальной сети можно с помощью регистрации пользователей и обеспечения их выхода из сети. Вы можете установить регистрацию пользователя только на определенной рабочей станции и в определенное время. Если злоумышленник получи доступ к сети на уровне супервизора, то он может создать другую учетную запись, а затем стереть ее, изменив регистрируемую в систему информацию. Возможные "бреши" в защите позволяют выявить аудиторские средства NetWare (о них будет рассказываться в другой главе).
Другую угрозу представляет неуполномоченный доступ пользователей с удаленных рабочих станций, но система с обратным вызовом может обеспечить защиту от таких злоумышленников. Когда пользователи выполняют подключение по номеру с удаленной рабочей станции, система "вешает трубку" и в свою очередь проверяет номер абонента. Однако, такое средство обратного вызова не может использоваться для защиты удаленной локальной сети или постоянно подключенной системы. Вы должны предотвратить раскрытие злоумышленниками паролей и перекрыть все обходные методы вхождения в сеть.
Полномочия доступа к каталогу и файлу - это одно из наиболее важных средств администраторов и супервизоров NetWare, обеспечивающих защиту данных от преднамеренной или случайной порчи пользователями. Пользователям не следует давать полномочия, превышающие те, которые необходимы им для доступа к программам и данным. Большое число открытых программный файлов несет угрозу возможной порчи и заражения вирусами.
Управление полномочия доступа к каталогам - несколько более сложный вопрос. Некоторым пользователям требуется только просматривать файлы, такие как базы данных. Им будет достаточно полномочий на чтение каталога. Другим пользователям требуется обновлять файлы базы данных, и им нужны будут полномочия Read, Write и File Scan. Такие полномочия как Erase, Create, Modify и особенно Supervisor и Access Control нужно предоставлять аккуратно.
Обучите пользователю правильному входу и регистрации в сети и выходу из нее (завершению сеанса), а также защите пароля. Если им нужно оставить компьютер без внимания, они должны выйти из сети или заблокировать компьютер для постороннего доступа. В учетных данных пользователя вы можете задать параметр, вынуждающий пользователя периодически менять свой пароль.
Одной из наиболее общих причин потери данных в сети является случайное их стирание неподготовленным пользователем. Для предотвращения доступа пользователей к потенциально опасным командам используйте полномочия защиты. Хотя пользователи обычно имеют полные полномочия доступа к своим собственным каталогам и файлам, желательно запретить пользователю устанавливать программное обеспечение или файлы на сервере. Это не только предохраняет от вирусов, но позволяет избежать переполнения диска ненужными файлами.
Нужно постоянно отслеживать пользователей. Руководители отделов и подразделений должны информировать вас об уволившихся или перешедших на другое место сотрудниках. Это позволит вам удалить или изменить их учетные данные. Аудиторский отчет системы отслеживания NetWare также поможет вам отслеживать действия пользователей.
Вы можете защитить данных, дублируя их на магнитную ленту или оптические диски, либо копируя на другие дисководы. Можно также использовать системы обеспечения отказоустойчивости (System Fault Tolerance), такие как зеркальное отображение и дублирование (SFT Level III) или дублирование сервера.
Хотя NetWare предусматривает ряд встроенных механизмов защиты данных, таких как дублирование каталогов файлов и переназначение плохих блоков, вы должны архивировать данные жесткого диска, чтобы они были доступны даже при выходе диска из строя. Чтобы вам не пришлось переконфигурировать всю сеть, нужно также создавать резервные копии системной информации и конфигурации, включая учетные данные и пароли пользователей.
Вы должны иметь расписание архивизации. Перечислим типы архивизации, имеющие важное значение в стратегии архивизации:
В одной из следующих глав мы расскажем об архивизации более подробно. Вы узнаете о совместимых с NetWare аппаратный средствах и о том, как планировать архивизацию данных.
NetWare SFT Level III - это дополнительный программный продукт Novell, обеспечивающий отказоустойчивость. Это обеспечивает постоянную доступность для пользователя важных приложений. Конфигурация NetWare SFT Level III состоит из двух серверов, связанных высокоскоростной линией передачи данных. Один сервер зеркально отображает данные другого и становится немедленно доступным после выхода одного сервера из строя. На пользователях это никак не отразится. NetWare SFT Level III - это чисто программное решение, работающее на стандартном сервере.
NetWare SFT Level III защищает от сбоев оперативной памяти, выхода из строя диска и сетевых адаптеров. Для защиты от стихийных бедствий и проблем с электропитанием пользователи можно географически удалить друг от друга (однако это требует высокоскоростной линии связи). Кроме того, пока работает один сервер, на другом можно выполнять обслуживающие процедуры и изменения. После этого файловая система данного сервера синхронизируется с другим.
Для улучшения производительности NetWare SFT Level III Novell рекомендует использовать двухпроцессорные системы. Один процессор выполняет весь ввод-вывод и зеркальное отображение, а другой - служебные утилиты и серверные приложения. На каждом сервере вам потребуются также MSL (Mirrored Servel Link). MSL - это обычно каналы Ethernet (100 Мбит/сек) или волоконнооптические линии.
Неконтролируемое электропитание может вывести аппаратуру из строя или привести к ее остановке. Сервер с надежно защищенными данными будет бесполезен, если у вас нет доступа к этим данным. Электропитание редко бывает постоянным и стабильным. Это можно видеть по миганию электроламп или телевизора, которые изредка замечает каждый. Такие пиковые броски крайне отрицательно действуют на аппаратуру. Броски и перебои в питании могут привести к следующим неприятностям:
Как уже говорилось, причину этих проблем часто трудно определить. Инженеры, занимающиеся ремонтом, могут проверить множество систем и не выявить никаких неполадок. Однако, как только покупатель возвращается в офис, проблема возникает вновь. Квалифицированный инженер поймет, что причиной проблемы может быть электропитание, и порекомендует установить сетевой фильтр или блок бесперебойного питание и обеспечить нужное охлаждение. Кроме того, источником проблемы часто бывает плохое заземление или его отсутствие. Сетевые фильтры часто используют заземление, направляя броски питания "в землю". Если заземление отсутствует, эти броски вернутся обратно в сеть.
Для оценки качества электропитания в здании разработаны различные устройства. Многие из них позволяют проверить качество проводки и заземления. По некоторым оценкам до 90% выхода аппаратуры из строя вызвано плохой проводкой и неправильным заземлением.
Электрическое оборудование создает помехи. Такие механизмы как кондиционеры, лифты и холодильники, и даже лазерные принтеры, могут приводить при включении к броскам питания. Фактически, любое устройство с нелинейным использованием электроэнергии может приводить к броскам питания, влияющим на другие устройства. Проблемы электропитания можно классифицировать следующим образом:
В опубликованном в 1991 г. фирмой Novell отчете указывалось, что многие проблемы вызываются плохим заземлением. Здесь же предлагались и некоторые решения.
Проложенный в зданиях провод заземления с низким сопротивлением предохраняет людей от удара током. Хорошее заземление обычно отводит электрические разряды в землю. Если оборудование не заземлено, то при прикасании к нему человека разряд может пройти в землю через него. В указанном отчете отмечается, что существующая практика заземления несовместима с требованиями цифровой электроники. Подключение электронного оборудования к заземлению может подвергать это оборудование шумам, которые ищут наиболее короткий путь в землю.
Проблемам заземления особенно подвержено сетевое оборудование. Сетевые устройства обычно подключаются к различным источникам питания, которые заземлены. Когда эти сети связываются сетевым кабелем, кабель представляет собой мост между двумя заземленными системами. Это приводит к тому, что энергия сети сбалансируется, перетекая "из земли в землю". Эти потоки проходят через подключенные к кабелю компьютерные системы и вызывают шумы. Чтобы решить эти проблемы, согласно отчету оборудование на одном конце следует изолировать от оборудования на другом, подключенным к другому источнику питания.
В большой сети "одноточечного" заземления обычно достичь невозможно. Объединенные сети образуют связи между близкими или удаленными пунктами, любой из которых может создать проблемы из-за плохой электросети. Наличие отдельных источников питания может означать разные здания со своими трансформаторами. Каждый транформатор имеет собственные электрические характеристики.
Одно из решений этих проблем состоит в подключении всей сети к одному источнику питания и одному проводу заземления. Однако обычно это непрактично и противоречит назначению сети - предоставлению распределенных вычислительных ресурсов удаленным друг от друга пользователям. Единственным практичным решением является стабилизация питания и соответствующая точка заземления в месте токоположения каждой сетевой компоненты.
Следующий рисунок иллюстрирует метод подключения оборудования сети. Обратите внимание на использование для питания сервера стабилизатора питания и источника бесперебойного питания. Если позволяет бюджет, аналогичные устройства должны быть подключены к рабочей станции.
Сервер Рабочая станция +-------+ +-------+ ¦+-----+¦ ¦+-----+¦ ¦¦ ¦+---------------------------------+¦ ¦¦ ¦+-----+¦ ¦+-----+¦ +-+---+-+ +-+---+-+ +-----+---+-----+ +-----+---+-----+ ¦- ---¦ ¦- ---¦ +-------+-------+ +--------+------+ ¦ ¦ +----+----+ +----+----+ ¦ ¦ <---- Стабилизатор питания --> ¦ ¦ +----+----+ +-+-----+-+ ¦ ¦ ¦ +----+----+ Электрическая панель ¦ ¦ ¦ UPS ¦ +----+ ¦ ¦ +--+----+-+ ¦ ¦ ¦ ¦ ¦ +---------------+ +---------------+ ¦ ¦ ¦ ¦ ¦ +--------------------+ +---------------------+ Ответвление электросети +-++-+ Ответвление электросети ¦¦ ¦¦ +----++---+ Сетевой фильтр ¦ ¦ +----++---+ ¦¦ \/ К основной электросети
Глядя на эту иллюстрацию, можно сказать следующее. Не следует прокладывать сетевые кабели параллельно с проводами питания и другими источниками помех, такими как электромоторы. Иначе броски питания могут проникнуть в сеть. В некоторых схемах нейтральный провод преднамеренно заземляется для уменьшения шумов. Это создает волнообразные помехи низкой частоты, которые могут привести к порче данных.
Сегмент локальной сети должен подключаться к сети питания, отходящей от одного источника питания. Сегменты не должны иметь общую с другими источниками питания точку заземления.
Следующий рисунок иллюстрирует схему объединения двух сетей. Чтобы установить связи по заземлению между сетями, используется непроводящий волоконно-оптический кабель. Основной причиной разделения источников питания является вероятное различие потенциалов заземления, что может приводить к проблемам в чувствительном электрооборудовании. Каждая локальная сеть этой схемы имеет автономное оборудование, и здесь можно легко контролировать проблемы с заземлением и шумами. Заметим, что устройства объединенной сети подключаются к стабилизаторам питания. Если использование волоконно-оптического кабеля невозможно, то для кабеля следует предусмотреть дополнительную защиту от нестабильности питания.
Сервер/маршрутизатор Сервер/маршрутизатор +-------+ +-------+ ¦+-----+¦ Волоконно-оптическая связь ¦+-----+¦ ¦¦ ¦+---------------------------------+¦ ¦¦ ¦+-----+¦ ¦+-----+¦ +-+---+-+ +-+---+-+ +-----+---+-----+ +-----+---+-----+ ¦- ---¦ ¦- ---¦ +-------+-------+ +--------+------+ ¦ ¦ +----+----+ +----+----+ ¦ ¦ <--- Стабилизаторы питания --> ¦ ¦ +----+----+ +----+----+ ¦ ¦ +----+----+ Источники +----+----+ ¦ UPS ¦ <-- бесперебойного питания --> ¦ UPS ¦ +----+----+ +----+----+ ¦ ¦ +-+--+ +-+--+ ¦ ¦ ¦ ¦ +--------+ ¦ <----- Электрические панели ------> ¦ +---+ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ +-+--+ +-+--+ ¦ ¦ ¦ ¦ ¦ ¦ +----+----+ +----+----+ ¦ ¦ ¦ ¦ <---- Сетевые фильтры -------> ¦ ¦ ¦ ¦ +----++---+ +----++---+ ¦ ¦ ¦¦ ¦¦ ¦ ¦ \/ \/ ¦ ¦ К основной электросети К основной электросети ¦ ¦ ¦ ¦ --------- --+-- --+-- --- --- - -
Для защиты вашего сетевого оборудования полезно установить источники бесперебойного питания и сетевые фильтры. Они описываются в следующих разделах.
Источник бесперебойного питания (UPS) обеспечивает электропитания для компьютеров и других устройств при падении или исчезновении напряжения в сети. В его состав входит один из следующих основных элементов:
Источники бесперебойного питания могут работать в оперативном режиме или быть резервными. Резервные источники питания включаются только при отказе основного электропитания. Такие источники бесперебойного питания имеют специальную схему со временем переключения менее 5 мсек. Источник бесперебойного питания, работающий в оперативном режиме, обеспечивает непрерывное электропитание компьютера. При отказе внешнего источника питания компьютер продолжает работать от батареи UPS. Хотя такие источники бесперебойного питания лучше, они более дороги. Однако они обеспечивают равномерное "сглаженное" питание для компьютерных модулей.
Источники бесперебойного питания быстро совершенствуются. Бывшие когда-то большими стоявшими в углу бессловесными ящиками, новейшие UPS отличаются как отказоустойчивостью, так и "интеллектом". Яркими примерами являются здесь безопасные, легко управляемые и обеспечивающие большую мощность матричные источники бесперебойного питания модели Matrix 3000 и 5000 фирмы American Power Conversion.
При отказе какого-либо компонента в типичных UPS на серверы могут воздействовать все отклонения в сети питания, провалы питания, частичное отключение потребителей, случайные выбросы напряжения. UPS серии Matrix построены по модульному принципу и позволяют отключать или удалять все компоненты без отключения средств защиты питания (оперативная замена).
Систему Matrix образуют три составные части: электроника, изолирующие модули и модули SmartCell, представляющие собой батареи источника бесперебойного питания. Электронный модуль содержит логику UPS, необходимую для текущего контроля и дистанционного управления системой. UPS Matrix, подсоединенный практически к любому блоку, реализующему протокол SNMP (Simple Network Management Protocol), дает информацию о всех отклонениях от нормальной работы источника бесперебойного питания, таких как отказ инвертора, низкое напряжение в сети или потеря управляемости батареями.
Каждый модуль SmartCell содержит микропроцессор, контролирующий состояние батареи. При нарушениях в работе батареи UPS может послать сигнал тревоги, используя протокол SNMP. Модули SmartCell соединены параллельно (в большинстве UPS батареи соединены последовательно), что позволяет заменять неисправный модуль без отключения UPS. Каждый модули SmartCell конструктивно выполнен как отдельный блок, поэтому для увеличения запаса мощности их можно соединить в "гирляндную" цепь.
Изолирующие модули UPS Matrix содержат компоненты, необходимые для преобразования питания, фильтрации и зарядки батарей. Это единственная часть схемы, которую нельзя заменить при включенном UPS.
Источниками бесперебойного питания Matrix можно управлять с помощью утилиты Power Chute фирмы American Power Conversion. Это средство дает расширенную информацию об основном и резервном UPS, включая записи таких параметров, как сетевое напряжение, температура UPS и состояние батарей. Это программное обеспечение устанавливается на сервере и взаимодействует с UPS через кабель. Используя специальный пульт Power Chute или пульт SNMP можно планировать испытания батареи и дистанционно запускать резервные серверы. Matrix 3000 обеспечивает мощность, достаточную для работы 8 больших сетевых серверов в течении примерно 7 мин. Стоит он порядка 3500$.
При покупке системы резервных батарей нужно принимать во внимание следующее:
Нужно знать также характеристики потребления электроэнергии устройствами, подключаемыми к UPS. Для сервера это может включать в себя процессор, монитор, внешние маршрутизаторы, концентраторы и коммутационные центры. Их суммарная мощность не должна превышать мощности, обеспечиваемой UPS.
Подключенный к файловому серверу UPS требует дополнительного кабеля, по которому источник бесперебойного питания уведомляет файловый сервер о работе от резервного источника. При этом сервер может начать выполнение процедур нормального останова.
Основное назначение сетевых фильтров состоит в защите системы от бросков питание. UPS необходим для защиты от провалов питания, повышения напряжения и отключения питания. Большинство из них может справляться с повышением напряжения до 800 вольт. Чтобы подавлять более сильные броски питания, нуже сетевой фильтр. Большинство сетевых фильтров отводят броски питания через заземление, что не всегда желательно. Другие фильтры используют для этого конденсаторы, а заземление используется для защиты самого фильтра.
Защита от бросков питания должна предохранять от пиковых выбросов до 6000 вольт. Фильтры часто оборудуются средствами EMI (средства подавления электромагнитных помех) и RFI (подавление радиопомех). Однако блоки питания большинства настольных систем обычно уже включают в себя такой тип фильтрации, поэтому к таким средствам нужно подходить скептически.