Катастрофоустойчивость информационных систем

Лекции

1 неделя (2 часа). Введение. Предмет, цели, содержание дисциплины. Роль дисциплины в формировании специалиста в соответствии с квалификационной характеристикой и образовательным стандартом. Ее место в общем комплексе дисциплин специальности и специализации. Ее взаимосвязь с другими дисциплинами примерного учебного плана. Содержание дисциплины. Виды контроля знаний.

Раздел 1. Системотехника катастрофоустойчивых автоматизированных систем

2 неделя (2 часа). Общие положения. Категории информационной безопасности информационно-телекоммуникационных систем (ИТС): доступность, целостность и конфиденциальность информационных ресурсов и поддерживающей инфраструктуры. Место среди ИТС систем с высокой доступностью (ИТС ВД). Определение понятия «высокая доступность» и диапазона значений этого показателя. Пример значений доступности в электронной платежной системе Банка России и в электронной платежной системе США. Вопросы защиты от угроз со стороны обслуживающего персонала. Классификация катастроф, в которые могут попасть автоматизированные системы в России.
3 неделя (2 часа). Основные системотехнические принципы построения информационно-телекоммуникационной системы (ИТС). Проблемы традиционного системотехнического подхода к реализации ИТС. Архитектура и принципы построения крупномасштабных территориально-распределенных автоматизированных информационных систем. Составные элементы. Схема деления. Начальный период развития информатизации. Появление персональных ЭВМ, локальных сетей и ИНТЕРНЕТ. Проблемы создания замкнутой среды. Проблемы применения технологии «толстого» клиента. Проблемы построения корпоративной сети организации на традиционных технологиях. Традиционный подход – затратный способ построения ИТС.
4 неделя (2 часа). Условия возврата к централизованной обработке. Технология «тонкого» клиента. Технология консолидации серверов. Мэйнфрейм – консолидированный сервер. Новые технологии построения корпоративных сетей и ИНТЕРНЕТ. Новая технология мультиплексирования каналов — Dense Wavelength Division Multiplexing (DWDM). Оценка совокупной стоимости владения ИТС. Изменение распределения расходов за последние 15 лет. Тенденция перехода к централизованной обработке.
5 неделя (2 часа). Подходы к созданию системы территориально-распределенной обработки информации (СТРОИ) на основе центров обработки информации коллективного пользования (ЦОИ КП). Создание ядра СТРОИ. Подключение и доступ к СТРОИ клиентов местного значения. Основные системотехнические требования к коллективным центрам обработки информации (КЦОИ) по обеспечению централизованной обработки информации.

Раздел 2. Методы обеспечения катастрофоустойчивости автоматизированных систем

6 неделя (2 часа). Активное резервирование и режимы функционирования ЦОИ КП в составе катастрофоустойчивой СТРОИ. Обеспечение локальной и местной катастрофоустойчивости КЦОИ в составе СТРОИ. Обеспечение катастрофоустойчивости сети передачи данных СТРОИ. Обеспечение катастрофоустойчивости системы управления функционированием СТРОИ. Обеспечение катастрофоустойчивости системы управления информационной безопасности.
7 неделя (2 часа). Выбор рациональных решений по организации средств восстановления ЦОИ ИТС после отказов и катастроф. Постановка задачи. Вводные положения. Непротиворечивость базы данных (БД) приложения КЦОИ ИТС. Три состояния целостности БД. Нарушение непротиворечивости БД. Средства блокировки доступа. Четыре степени непротиворечивости БД по отношению к заданной транзакции. Неисправности и отказы. Четыре способа реализации обновления данных базы данных.
8 неделя (2 часа). Оптимизация средств восстановления после отказов. Постановка задачи. Классификация отказов в зависимости от логики восстановления приложения после возникновения таких отказов. Действия и процедуры восстановления после отказов. Примеры действий для обеспечения фиксации точек синхронизации целостности. Построение математической модели восстановления. Совместная оптимизация циклов восстановления по критерию максимальной пропускной способности системы.
9 неделя (2 часа). Поиск рациональных решений построения средств восстановления после катастроф. Предварительные замечания. Требуемая доступность для разных уровней обработки информации в электронной платежной системе Банка России. Уровни катастрофоустойчивости. Соотношение стоимости обеспечения уровней катастрофоустойчивости и времени восстановления функционирования системы. Расчет ожидаемого времени восстановления для различных уровней катастрофоустойчивости. Зависимость затрат на реализацию катастрофоустойчивости от времени восстановления КЦОИ. Выбор уровня катастрофоустойчивости в зависимости от стоимости единицы времени простоя.

Раздел 3. Средства и практические решения по обеспечению катастрофоустойчивости автоматизированных систем

10 неделя (2 часа). Практические решения построения средств восстановления после катастроф. Характеры угроз доступности ИТС. Распределение угроз по способам отражения атаки на доступность Распределение угроз по радиусу размещения места восстановления. Задачи создания сети КЦОИ. Geographically Dispersed Parallel Sysplex™ (GDPS). Вариант зеркалирования в реальном времени на основе синхронного режима PPRC (Pееr-to-Peer Remote Copy). Принцип функционирования технологии PPRC. Вариант зеркалирования в реальном времени на основе асинхронного режима PPRC-XD (Extended Distance). Принцип функционирования технологии PPRC-XD. Вариант зеркалирования в реальном времени на основе асинхронного режима Asynchronous Cascading PPRC Принцип функционирования технологии Asynchronous Cascading PPRC. Вариант зеркалирования в реальном времени на основе асинхронного режима XRC Принцип функционирования технологии XRC. Архитектура территориально-распределенного кластера. Объединение основного и резервного ВЦ в единый кластер с использованием технологии DWDM (Dense Wavelength Division Multiplexing). Вариант реализации отказоустойчивой телекоммуникационной инфраструктуры доступа к основному и резервному ВЦ.
11 неделя (2 часа).. Основы обеспечения информационной безопасности в катастрофоустойчивых КЦОИ. Особенности обеспечения информационной безопасности в КЦОИ. Основные принципы построения системы информационной безопасности КЦОИ. Подход к построению модели нарушителя в ИТС. Защита от угроз со стороны обслуживающего персонала в катастрофоустойчивом КЦОИ.
12 неделя (2 часа). Принципы построения организационно–режимных мер обеспечения безопасности информации в КЦОИ. Система документации. Формирование организационной структуры обеспечения информационной безопасности КЦОИ. Разработка технологических процедур и порядка обеспечения информационной безопасности при их выполнении на КЦОИ. Определение порядка назначения прав и полномочий по доступу к ресурсам КЦОИ. Разработка процедуры контроля достаточности и работоспособности системы информационной безопасности КЦОИ.
13 неделя (2 часа). Требования к системно-техническим решениям по обеспечению комплексной защиты информации в КЦОИ. Основные системно-технические требования к аппаратно-программной платформе в части информационной безопасности. Разработка схемы проверки полномочий и защиты ресурсов. Разработка требований к регистрации событий и составлению отчетов.

Раздел 4. Организация функционирования катстрофоустойчивых автоматизированных систем

14 неделя (2 часа). Организационно-технические решения по обеспечению защиты от несанкционированного доступа со стороны обслуживающего персонала к ресурсам КЦОИ в особых режимах его функционирования. Общие положения. Решения по обеспечению защиты от несанкционированного доступа со стороны обслуживающего персонала к ресурсам КЦОИ при изменении режима его работы. Шесть компонентов системы разграничения доступа, функционирующей на обоих вычислительных комплексах КЦОИ. Пять режимов работы/взаимодействия вычислительных установок основной (1-я) и резервной (2-я) площадок. Сопровождение прикладных программных комплексов в составе КЦОИ.
15 неделя (2 часа). Типовой сценарий переноса обработки в случае частичного или полного выхода из строя КЦОИ. Состав и последовательность проведения мероприятий и выполнения работ при переносе управления обработки. Условия их проведения. Основные группы мероприятий, проводимых заблаговременно и в процессе переноса обработки. Перечень функциональных групп, обеспечивающих перенос обработки. Типовые роли основных участников переноса обработки. Состав функциональных групп, участвующих в процессе переноса управления обработки. Основные задачи, решаемые участниками, и проводимые ими мероприятия по переносу обработки. Условия их проведения.
16 неделя (2 часа). Пример системотехнического решения по построению КЦОИ на основе zSeries. Принципы построения.Этапность развития консолидации обработки в Банке России. Выбор аппаратно-программной платформы для систем с высокой доступностью. Базовая модель систем zSeries. Логический раздел LPAR. Основные компоненты канальной подсистемы. Принципы реализации выполнение операций ввода-вывода в базовой архитектуре. Безопасность zSeries. Уровни реализации механизмов обеспечения безопасности. Преимущества использования RACF (Resource Access Control Facility). Функциональная структура z/OS. Компоненты IBM Tivoli zSecure Suit. Три типа средств аппаратной криптографии.

Литература

  1. Информационная безопасность открытых систем: Учебник для вузов. В 2-х томах. Том I – Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. – М.: Горячая линия–Телеком, 2006.
  2. Стандарт Банка России СТО БР ИББС-1.0-2006 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения».

Дополнительная литература

  1. Архитектура и технологии IBM eServer zSeries / Варфоломеев В.А., Лецкий Э.К., Шмаров М.И., Яковлев В.В. – М.: Интернет-университет информационных технологий, 2005.