Стратегии высокой надежности

21 января, 2012 | Раздел: Интересное

Многие предприятия среднего и большого бизнеса на сегодняшний день зависят от своих компьютерных сетей. Многие из них имеют приложения, являющиеся ключевыми для решения проблем предприятия. В итоге им требуется широкий постоянный доступ к своей сети. Если оборудования дает сбой, то эти приложения могут не работать. Но пользователи дальше желают, чтобы их система работала. В конце концов они понимают, что сети требуется защита от вредоносной активности для обеспечения высокой надежности.

Хочу обсудить два вопроса в своей статье-это безопасности и кластеры (MILS архитектура) высокой готовности, предназначенные для преодоления сбоев в оборудовании и являющееся дублером параметров безопасности.

Архитектура многочисленных независимых уровней защиты, является сильнейшей защитой для системы с широким доступом приложений. Смысл его в том, что система разделяется где сбой или какое-то повреждение одного из разделов не отражается на другие разделы. Такое разделение сертифицирует, диагностирует и обнадеживает каждый раздел по отдельности. Ключ для архитектуры MILS является ядро MILS. Обычные ядра (kernels) используются для обеспечения приложений определенным количествам служб, а сами ядра MILS обеспечивают надежность в четырех функциях-это изолирование данных, контроль информации, циклическая обработка, приостановление и ограничение ущерба. Рассмотрим по глубже:
— в изолирование данных ядро гарантирует приложению получать доступ к определенной памяти, открытая целенаправленно и предназначена для него.
Такая безопасность дает компрометацию и фальсификацию всех данных. Компрометация это нежелательное считывание, а фальсификация-записывание;
— в контроле информационного потока ядро гарантирует приложению взаимодействие друг с другом только лишь через согласованные пути;
— циклическая обработка это почти, что страховая политик, исключающая возможные скрытые пути взаимодействий использующиеся в системе MILS. Делается это делением обработки циклов, где чистится сам процессор. В итоге процессор скомпрометирует скрытый путь взаимодействия и удалит его;
— в ограничении ущерба все сбои содержатся локально и реанимируются локально. Или же проще говоря, сбой одного компонента не сбивает другой.

Распространенное собрание узлов MILS или так называемый анклав используется PCS, находящийся на каждом узле, приложениями и разделами. Он применяет все сетевые протоколы и несет ответственность за:
— распознание узлов;
— разделение всех данных;
— кодирование и стабильное управление политикой;
— кластеры высокой готовности.

В итоге, если даже сеть отлично защищена от вредоносной активности все сбои оборудования и зараженные приложения приводят к отказу работы узла сети, то нужно определенно кластеры высокой готовности. Они улучшает стабильную готовность, так как ПО обнаружит сбой одного узла и автоматически начнет использовать резервный узел.

Оставьте комментарий, нам важно Ваше мнение: