Основные показатели характеризующие вычислительные сети: Понятие компьютерной сети — Компьютерные сети

Основные показатели характеризующие вычислительные сети: Понятие компьютерной сети — Компьютерные сети

Содержание

Понятие компьютерной сети — Компьютерные сети


Компьютерные сети — это системы компьютеров, объединенных каналами передачи данных, обеспечивающие эффективное предостав­ление различных информационно-вычислительных услуг пользовате­лям посредством реализации удобного и надежного доступа к ресур­сам сети.

Информационные системы, использующие возможности компью­терных сетей, обеспечивают выполнение следующих задач:

хранение и обработка данных;

организация доступа пользователей к данным;

передача данных и результатов обработки данных пользователям.

Эффективность решения перечисленных задач обеспечивается:

дистанционным доступом пользователей к аппаратным, про­граммным и информационным ресурсам;

высокой надежностью системы;

возможностью оперативного перераспределения нагрузки;

специализацией отдельных узлов сети для решения определен­ного класса задач;

решением сложных задач совместными усилиями нескольких узлов сети;

возможностью осуществления оперативного контроля всех узлов сети.

Основные показатели качества компьютерных сетей включают сле­дующие элементы: полнота выполняемых функций, производительность, пропускная способность, надежность сети, безопасность информации, прозрачность сети, масштабируемость, интегрируемость, универсаль­ность сети.

 

Популярные статьи

 

БАНКИ ДАННЫХ
ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ УПРАВЛЕНИЯ
ДОСТОИНСТВА И НЕДОСТАТКИ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ
ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ ОБРАБОТКИ ДАННЫХ
ВИДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ 
ОСНОВНЫЕ ПОНЯТИЯ ТЕОРИИ АЛГОРИТМОВ
ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ АВТОМАТИЗАЦИИ ОФИСА
КОМПЛЕКСНОЕ ТЕСТИРОВАНИЕ
КОМПОНЕНТЫ ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ АВТОМАТИЗАЦИИ ОФИСА
АВТОМАТИЗИРОВАННОЕ РАБОЧЕЕ МЕСТО СПЕЦИАЛИСТА
ЭТАПЫ РАЗВИТИЯ ИНФОРМАТИЗАЦИИ
ПОНЯТИЕ МУНИЦИПАЛЬНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ 
РЕЖИМЫ ОБРАБОТКИ ИНФОРМАЦИИ
ФУНКЦИИ АВТОМАТИЗИРОВАННОЙ ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ
МЕТОДЫ ОБЕСПЕЧЕНИЯ НАДЕЖНОСТИ ПРОГРАММНЫХ СРЕДСТВ
ПРАВИЛА ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ
ДОКУМЕНТАЛЬНЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ
ПРОТОКОЛЫ ТЕСТИРОВАНИЯ
ДЕСТРУКТИВНЫЕ ВОЗМОЖНОСТИ ВИРУСОВ
КЛАССИФИКАЦИЯ АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
КОНЦЕПТУАЛЬНАЯ, ЛОГИЧЕСКАЯ И ФИЗИЧЕСКАЯ МОДЕЛИ
КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ ПОДГОТОВКИ ТЕКСТОВЫХ ДОКУМЕНТОВ
ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ ЭКСПЕРТНЫХ СИСТЕМ
ДИАЛОГОВЫЙ РЕЖИМ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ИНФОРМАЦИИ
ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ КОМПЬЮТЕРНЫХ СЕТЕЙ

 

НОУ ИНТУИТ | Лекция | Требования к компьютерным сетям

Аннотация: Обсуждаются важнейшие показатели работы сети: производительность, надежность и безопасность, расширяемость и масштабируемость, прозрачность, поддержка разных видов трафика, характеристики качества обслуживания, управляемость и совместимость.

Соответствие стандартам — это только одно из многих требований, предъявляемых к современным сетям. В этом разделе мы остановимся на некоторых других, не менее важных.

Самое общее пожелание, которое можно высказать в отношении работы сети — это выполнение сетью того набора услуг, для оказания которых она предназначена: например, предоставление доступа к файловым архивам или страницам публичных Web-сайтов Internet, обмен электронной почтой в пределах предприятия или в глобальных масштабах, интерактивный обмен голосовыми сообщениями IP-телефонии и т.п.

Все остальные требования — производительность, надежность, совместимость, управляемость, защищенность, расширяемость и масштабируемость — связаны с качеством выполнения этой основной задачи. И хотя все перечисленные выше требования весьма важны, часто понятие «качество обслуживания» ( Quality of Service, QoS ) компьютерной сети трактуется более узко: в него включаются только две самые важные характеристики сети — производительность и надежность.

Производительность

Потенциально высокая производительность — это одно из основных преимуществ распределенных систем, к которым относятся компьютерные сети. Это свойство обеспечивается принципиальной, но, к сожалению, не всегда практически реализуемой возможностью распределения работ между несколькими компьютерами сети.

Основные характеристики производительности сети:

  • время реакции ;
  • скорость передачи трафика;
  • пропускная способность ;
  • задержка передачи и вариация задержки передачи.

Время реакции сети является интегральной характеристикой производительности сети с точки зрения пользователя. Именно эту характеристику имеет в виду пользователь, когда говорит: «Сегодня сеть работает медленно».

В общем случае время реакции определяется как интервал между возникновением запроса пользователя к какой-либо сетевой службе и получением ответа на него.

Очевидно, что значение этого показателя зависит от типа службы, к которой обращается пользователь, от того, какой пользователь и к какому серверу обращается, а также от текущего состояния элементов сети — загруженности сегментов, коммутаторов и маршрутизаторов, через которые проходит запрос, загруженности сервера и т.п.

Поэтому имеет смысл использовать также и средневзвешенную оценку времени реакции сети, усредняя этот показатель по пользователям, серверам и времени дня (от которого в значительной степени зависит загрузка сети).

Время реакции сети обычно складывается из нескольких составляющих. В общем случае в него входит:

  • intuit.ru/2010/edi»>время подготовки запросов на клиентском компьютере;
  • время передачи запросов между клиентом и сервером через сегменты сети и промежуточное коммуникационное оборудование;
  • время обработки запросов на сервере;
  • время передачи ответов от сервера клиенту и время обработки получаемых от сервера ответов на клиентском компьютере.

Очевидно, что разложение времени реакции на составляющие пользователя не интересует — ему важен конечный результат. Однако для сетевого специалиста очень важно выделить из общего времени реакции составляющие, соответствующие этапам собственно сетевой обработки данных, — передачу данных от клиента к серверу через сегменты сети и коммуникационное оборудование.

Знание сетевых составляющих времени реакции позволяет оценить производительность отдельных элементов сети, выявить узкие места и при необходимости выполнить модернизацию сети для повышения ее общей производительности.

Производительность сети может характеризоваться также скоростью передачи трафика.

Скорость передачи трафика может быть мгновенной, максимальной и средней.

  • средняя скорость вычисляется путем деления общего объема переданных данных на время их передачи, причем выбирается достаточно длительный промежуток времени — час, день или неделя;
  • мгновенная скорость отличается от средней тем, что для усреднения выбирается очень маленький промежуток времени — например, 10 мс или 1 с;
  • максимальная скорость — это наибольшая скорость, зафиксированная в течение периода наблюдения.

Чаще всего при проектировании, настройке и оптимизации сети используются такие показатели, как средняя и максимальная скорость. Средняя скорость, с которой обрабатывает трафик отдельный элемент или сеть в целом, позволяет оценить работу сети на протяжении длительного времени, в течение которого в силу закона больших чисел пики и спады интенсивности трафика компенсируют друг друга. Максимальная скорость позволяет оценить, как сеть будет справляться с пиковыми нагрузками, характерными для особых периодов работы, например в утренние часы, когда сотрудники предприятия почти одновременно регистрируются в сети и обращаются к разделяемым файлам и базам данных. Обычно при определении скоростных характеристик некоторого сегмента или устройства в передаваемых данных не выделяется трафик какого-то определенного пользователя, приложения или компьютера — подсчитывается общий объем передаваемой информации. Тем не менее, для более точной оценки качества обслуживания такая детализация желательна, и в последнее время системы управления сетями все чаще позволяют ее выполнять.

Пропускная способность — максимально возможная скорость обработки трафика, определенная стандартом технологии, на которой построена сеть. Пропускная способность отражает максимально возможный объем данных, передаваемый сетью или ее частью в единицу времени.

Пропускная способность уже не является, подобно времени реакции или скорости прохождения данных по сети, пользовательской характеристикой, так как она говорит о скорости выполнения внутренних операций сети — передачи пакетов данных между узлами сети через различные коммуникационные устройства. Зато она непосредственно характеризует качество выполнения основной функции сети — транспортировки сообщений — и поэтому чаще используется при анализе производительности сети, чем время реакции или скорость.

Пропускная способность измеряется либо в битах в секунду, либо в пакетах в секунду.

Пропускная способность сети зависит как от характеристик физической среды передачи (медный кабель, оптическое волокно, витая пара) так и от принятого способа передачи данных (технология Ethernet, FastEthernet, ATM). Пропускная способность часто используется в качестве характеристики не столько сети, сколько собственно технологии, на которой построена сеть. Важность этой характеристики для сетевой технологии показывает, в частности, и то, что ее значение иногда становится частью названия, например, 10 Мбит/с Ethernet, 100 Мбит/с FastEthernet.

В отличие от времени реакции или скорости передачи трафика пропускная способность не зависит от загруженности сети и имеет постоянное значение, определяемое используемыми в сети технологиями.

На разных участках гетерогенной сети, где используется несколько разных технологий, пропускная способность может быть различной. Для анализа и настройки сети очень полезно знать данные о пропускной способности отдельных ее элементов. Важно отметить, что из-за последовательного характера передачи данных различными элементами сети общая пропускная способность любого составного пути в сети будет равна минимальной из пропускных способностей составляющих элементов маршрута.

Для повышения пропускной способности составного пути необходимо в первую очередь обратить внимание на самые медленные элементы. Иногда полезно оперировать общей пропускной способностью сети, которая определяется как среднее количество информации, переданной между всеми узлами сети за единицу времени. Этот показатель характеризует качество сети в целом, не дифференцируя его по отдельным сегментам или устройствам.

Задержка передачи определяется как задержка между моментом поступления данных на вход какого-либо сетевого устройства или части сети и моментом появления их на выходе этого устройства.

Этот параметр производительности по смыслу близок ко времени реакции сети, но отличается тем, что всегда характеризует только сетевые этапы обработки данных, без задержек обработки конечными узлами сети.

Обычно качество сети характеризуют величинами максимальной задержки передачи и вариацией задержки. Не все типы трафика чувствительны к задержкам передачи, во всяком случае, к тем величинам задержек, которые характерны для компьютерных сетей, — обычно задержки не превышают сотен миллисекунд, реже — нескольких секунд. Такого порядка задержки пакетов, порождаемых файловой службой, службой электронной почты или службой печати, мало влияют на качество этих служб с точки зрения пользователя сети. С другой стороны, такие же задержки пакетов, переносящих голосовые или видеоданные, могут приводить к значительному снижению качества предоставляемой пользователю информации — возникновению эффекта «эха», невозможности разобрать некоторые слова, вибрации изображения и т. п.

Все указанные характеристики производительности сети достаточно независимы. В то время как пропускная способность сети является постоянной величиной, скорость передачи трафика может варьироваться в зависимости от загрузки сети, не превышая, конечно, предела, устанавливаемого пропускной способностью. Так в односегментной сети 10 Мбит/с Ethernet компьютеры могут обмениваться данными со скоростями 2 Мбит/с и 4 Мбит/с, но никогда — 12 Мбит/с.

Пропускная способность и задержки передачи также являются независимыми параметрами, так что сеть может обладать, например, высокой пропускной способностью, но вносить значительные задержки при передаче каждого пакета. Пример такой ситуации дает канал связи, образованный геостационарным спутником. Пропускная способность этого канала может быть весьма высокой, например 2 Мбит/с, в то время как задержка передачи всегда составляет не менее 0,24 с, что определяется скоростью распространения электрического сигнала (около 300000 км/с) и длиной канала (72000 км).

Надежность и безопасность

Одна из первоначальных целей создания распределенных систем, к которым относятся и вычислительные сети, состояла в достижении большей надежности по сравнению с отдельными вычислительными машинами.

Важно различать несколько аспектов надежности.

Для сравнительно простых технических устройств используются такие показатели надежности, как:

  • среднее время наработки на отказ ;
  • вероятность отказа ;
  • интенсивность отказов.

Однако эти показатели пригодны для оценки надежности простых элементов и устройств, которые могут находиться только в двух состояниях — работоспособном или неработоспособном. Сложные системы, состоящие из многих элементов, кроме состояний работоспособности и неработоспособности, могут иметь и другие промежуточные состояния, которые эти характеристики не учитывают.

Для оценки надежности сложных систем применяется другой набор характеристик:

  • intuit.ru/2010/edi»> готовность или коэффициент готовности ;
  • сохранность данных ;
  • согласованность (непротиворечивость) данных ;
  • вероятность доставки данных ;
  • безопасность ;
  • отказоустойчивость.

Готовность или коэффициент готовности (availability) означает период времени, в течение которого система может использоваться. Готовность может быть повышена путем введения избыточности в структуру системы: ключевые элементы системы должны существовать в нескольких экземплярах, чтобы при отказе одного из них функционирование системы обеспечивали другие.

Чтобы компьютерную систему можно было считать высоконадежной, она должна как минимум обладать высокой готовностью, но этого недостаточно. Необходимо обеспечить сохранность данных и защиту их от искажений. Кроме того, должна поддерживаться согласованность (непротиворечивость) данных, например если для повышения надежности на нескольких файловых серверах хранится несколько копий данных, то нужно постоянно обеспечивать их идентичность.

Так как сеть работает на основе механизма передачи пакетов между конечными узлами, одной из характеристик надежности является вероятность доставки пакета узлу назначения без искажений. Наряду с этой характеристикой могут использоваться и другие показатели: вероятность потери пакета (по любой из причин — из-за переполнения буфера маршрутизатора, несовпадения контрольной суммы, отсутствия работоспособного пути к узлу назначения и т. д.), вероятность искажения отдельного бита передаваемых данных, соотношение количества потерянных и доставленных пакетов.

Другим аспектом общей надежности является безопасность (security), то есть способность системы защитить данные от несанкционированного доступа. В распределенной системе это сделать гораздо сложнее, чем в централизованной. В сетях сообщения передаются по линиям связи, часто проходящим через общедоступные помещения, в которых могут быть установлены средства прослушивания линий. Другим уязвимым местом могут стать оставленные без присмотра персональные компьютеры. Кроме того, всегда имеется потенциальная угроза взлома защиты сети от неавторизованных пользователей, если сеть имеет выходы в глобальные общедоступные сети.

Еще одной характеристикой надежности является отказоустойчивость (fault tolerance). В сетях под отказоустойчивостью понимается способность системы скрыть от пользователя отказ отдельных ее элементов. Например, если копии таблицы базы данных хранятся одновременно на нескольких файловых серверах, пользователи могут просто не заметить отказа одного из них. В отказоустойчивой системе выход из строя одного из ее элементов приводит к некоторому снижению качества ее работы (деградации), а не к полному останову. Так, при отказе одного из файловых серверов в предыдущем примере увеличивается только время доступа к базе данных из-за уменьшения степени распараллеливания запросов, но в целом система будет продолжать выполнять свои функции.

Общие принципы построения вычислительных сетей, требования, предъявляемые к современным вычислительным сетям




Глава№1:»Общие принципы построения вычислительных сетей»


1.6. Требования, предъявляемые к современным вычислительным сетям

Главным требованием, предъявляемым к сетям, является выполнение сетью ее основной функции — обеспечение пользователям потенциальной возможности доступа к разделяемым ресурсам всех компьютеров, объединенных в сеть. Все остальные требования — производительность, надежность, совместимость, управляемость, защищенность, расширяемость и масштабируемость — связаны с качеством выполнения этой основной задачи.

Хотя все эти требования весьма важны, часто понятие «качество обслуживания» (Quality of Service, QpS) компьютерной сети трактуется более узко — в него включаются только две самые важные характеристики сети — производительность и надежность.

Независимо от выбранного показателя качества обслуживания сети существуют два подхода к его обеспечению. Первый подход, очевидно, покажется наиболее естественным с точки зрения пользователя сети. Он состоит в том, что сеть (точнее, обслуживающий ее персонал) гарантирует пользователю соблюдение некоторой числовой величины показателя качества обслуживания. Например, сеть может гарантировать пользователю А, что любой из его пакетов, посланных пользователю В, будет задержан сетью не более, чем на 150 мс. Или, что средняя пропускная способность канала между пользователями А и В не будет ниже 5 Мбит/с, при этом канал будет разрешать пульсации трафика в 10 Мбит на интервалах времени не более 2 секунд. Технологии frame relay и АТМ позволяют строить сети, гарантирующие качество обслуживания по производительности.

Второй подход состоит в том, что сеть обслуживает пользователей в соответствии с их приоритетами. То есть качество обслуживания зависит от степени привилегированности пользователя или группы пользователей, к которой он принадлежит. Качество обслуживания в этом случае не гарантируется, а гарантируется только уровень привилегий пользователя. Такое обслуживание называется обслуживанием best effort — с наибольшим старанием. Сеть старается по возможности более качественно обслужить пользователя, но ничего при этом не гарантирует. По такому принципу работают, например, локальные сети, построенные на коммутаторах с приоритезацией кадров.

1.6.1. Производительность

Потенциально высокая производительность — это одно из основных свойств распределенных систем, к которым относятся компьютерные сети. Это свойство обеспечивается возможностью распараллеливания работ между несколькими компьютерами сети. К сожалению, эту возможность не всегда удается реализовать. Существует несколько основных характеристик производительности сети:

  • время реакции;

  • пропускная способность;

  • задержка передачи и вариация задержки передачи.

Время реакциисети является интегральной характеристикой производительности сети с точки зрения пользователя. Именно эту характеристику имеет в виду пользователь, когда говорит: «Сегодня сеть работает медленно».

В общем случае время реакции определяется как интервал времени между возникновением запроса пользователя к какой-либо сетевой службе и получением ответа на этот запрос.

Очевидно, что значение этого показателя зависит от типа службы, к которой обращается пользователь, от того, какой пользователь и к какому серверу обращается, а также от текущего состояния элементов сети — загруженности сегментов, коммутаторов и маршрутизаторов, через которые проходит запрос, загруженности сервера и т. п.

Поэтому имеет смысл использовать также и средневзвешенную оценку времени реакции сети, усредняя этот показатель по пользователям, серверам и времени дня (от которого в значительной степени зависит загрузка сети).

Время реакции сети обычно складывается из нескольких составляющих. В общем случае в него входит время подготовки запросов на клиентском компьютере, время передачи запросов между клиентом и сервером через сегменты сети и промежуточное коммуникационное оборудование, время обработки запросов на сервере, время передачи ответов от сервера клиенту и время обработки получаемых от сервера ответов на клиентском компьютере.

Ясно, что пользователя разложение времени реакции на составляющие не интересует — ему важен конечный результат, однако для сетевого специалиста очень важно выделить из общего времени реакции составляющие, соответствующие этапам собственно сетевой обработки данных, — передачу данных от клиента к серверу через сегменты сети и коммуникационное оборудование.

Знание сетевых составляющих времени реакции дает возможность оценить производительность отдельных элементов сети, выявить узкие места и в случае необходимости выполнить модернизацию сети для повышения ее общей производительности.

Пропускная способность отражает объем данных, переданных сетью или ее частью в единицу времени. Пропускная способность уже не является пользовательской характеристикой, так как она говорит о скорости выполнения внутренних операций сети — передачи пакетов данных между узлами сети через различные коммуникационные устройства. Зато она непосредственно характеризует качество выполнения основной функции сети — транспортировки сообщений — и поэтому чаще используется при анализе производительности сети, чем время реакции.

Пропускная способность измеряется либо в битах в секунду, либо в пакетах в секунду. Пропускная способность может быть мгновенной, максимальной и средней.

Средняя пропускная способность вычисляется путем деления общего объема переданных данных на время их передачи, причем выбирается достаточно длительный промежуток времени — час, день или неделя.

Мгновенная пропускная способность отличается от средней тем, что для усреднения выбирается очень маленький промежуток времени — например, 10 мс или 1 с.

Максимальная пропускная способность — это наибольшая мгновенная пропускная способность, зафиксированная в течение периода наблюдения.

Чаще всего при проектировании, настройке и оптимизации сети используются такие показатели, как средняя и максимальная пропускные способности. Средняя пропускная способность отдельного элемента или всей сети позволяет оценить работу сети на большом промежутке времени, в течение которого в силу закона больших чисел пики и спады интенсивности трафика компенсируют друг друга. Максимальная пропускная способность позволяет оценить возможности сети справляться с пиковыми нагрузками, характерными для особых периодов работы сети, например утренних часов, когда сотрудники предприятия почти одновременно регистрируются в сети и обращаются к разделяемым файлам и базам данных.

Пропускную способность можно измерять между любыми двумя узлами или точками сети, например между клиентским компьютером и сервером, между входным и выходным портами маршрутизатора. Для анализа и настройки сети очень полезно знать данные о пропускной способности отдельных элементов сети.

Важно отметить, что из-за последовательного характера передачи пакетов различными элементами сети общая пропускная способность сети любого составного пути в сети будет равна минимальной из пропускных способностей составляющих элементов маршрута. Для повышения пропускной способности составного пути необходимо в первую очередь обратить внимание на самые медленные элементы — в данном случае таким элементом, скорее всего, будет маршрутизатор. Следует подчеркнуть, что если передаваемый по составному пути трафик будет иметь среднюю интенсивность, превосходящую среднюю пропускную способность самого медленного элемента пути, то очередь пакетов к этому элементу будет расти теоретически до бесконечности, а практически — до тех пор, пока не заполниться его буферная память, а затем пакеты просто начнут отбрасываться и теряться.

Иногда полезно оперировать с общей пропускной способностью сети, которая определяется как среднее количество информации, переданной между всеми узлами сети в единицу времени. Этот показатель характеризует качество сети в целом, не дифференцируя его по отдельным сегментам или устройствам.

Обычно при определении пропускной способности сегмента или устройства в передаваемых данных не выделяются пакеты какого-то определенного пользователя, приложения или компьютера — подсчитывается общий объем передаваемой информации. Тем не менее для более точной оценки качества обслуживания такая детализации желательна, и в последнее время системы управления сетями все чаще позволяют ее выполнять.

Задержка передачи определяется как задержка между моментом поступления пакета на вход какого-либо сетевого устройства или части сети и моментом появления его на выходе этого устройства. Этот параметр производительности по смыслу близок ко времени реакции сети, но отличается тем, что всегда характеризует только сетевые этапы обработки данных, без задержек обработки компьютерами сети. Обычно качество сети характеризуют величинами максимальной задержки передами и вариацией задержки. Не все типы трафика чувствительны к задержкам передачи, во всяком случае, к тем величинам задержек, которые характерны для компьютерных сетей, — обычно задержки не превышают сотен миллисекунд, реже — нескольких секунд. Такого порядка задержки пакетов, порождаемых файловой службой, службой электронной почты или службой печати, мало влияют на качество этих служб с точки зрения пользователя сети. С другой стороны, такие же задержки пакетов, переносящих голосовые данные или видеоизображение, могут приводить к значительному снижению качества предоставляемой пользователю информации — возникновению эффекта «эха», невозможности разобрать некоторые слова, дрожание изображения и т. п.

Пропускная способность и задержки передачи являются независимыми параметрами, так что сеть может обладать, например, высокой пропускной способностью, но вносить значительные задержки при передаче каждого пакета. Пример такой ситуации дает канал связи, образованный геостационарным спутником. Пропускная способность этого канала может быть весьма высокой, например 2 Мбит/с, в то время как задержка передачи всегда составляет не менее 0,24 с, что определяется скоростью распространения сигнала (около 300 000 км/с) и длиной канала (72 000 км).

1.6.2. Надежность и безопасность

Одной из первоначальных целей создания распределенных систем, к которым относятся и вычислительные сети, являлось достижение большей надежности по сравнению с отдельными вычислительными машинами.

Важно различать несколько аспектов надежности. Для технических устройств используются такие показатели надежности, как среднее время наработки на отказ, вероятность отказа, интенсивность отказов. Однако эти показатели пригодны для оценки надежности простых элементов и устройств, которые могут находиться только в двух состояниях — работоспособном или неработоспособном. Сложные системы, состоящие из многих элементов, кроме состояний работоспособности и неработоспособности, могут иметь и другие промежуточные состояния, которые эти характеристики не учитывают. В связи с этим для оценки надежности сложных систем применяется другой набор характеристик.

Готовность или коэффициент готовности (availability) означает долю времени, в течение которого система может быть использована. Готовность может быть улучшена путем введения избыточности в структуру системы: ключевые элементы системы должны существовать в нескольких экземплярах, чтобы при отказе одного из них функционирование системы обеспечивали другие.

Чтобы систему можно было отнести к высоконадежным, она должна как минимум обладать высокой готовностью, но этого недостаточно. Необходимо обеспечить сохранность данных и защиту их от искажений. Кроме этого, должна поддерживаться согласованность (непротиворечивость) данных, например, если для повышения надежности на нескольких файловых серверах хранится несколько копий данных, то нужно постоянно обеспечивать их идентичность.

Так как сеть работает на основе механизма передачи пакетов между конечными узлами, то одной из характерных характеристик надежности является вероятность доставки пакета узлу назначения без искажений. Наряду с этой характеристикой могут использоваться и другие показатели: вероятность потери пакета (по любой из причин — из-за переполнения буфера маршрутизатора, из-за несовпадения контрольной суммы, из-за отсутствия работоспособного пути к узлу назначения и т. д.), вероятность искажения отдельного бита передаваемых данных, отношение потерянных пакетов к доставленным.

Другим аспектом общей надежности является безопасность (security), то есть способность системы защитить данные от несанкционированного доступа. В распределенной системе это сделать гораздо сложнее, чем в централизованной. В сетях сообщения передаются по линиям связи, часто проходящим через общедоступные помещения, в которых могут быть установлены средства прослушивания линий. Другим уязвимым местом могут быть оставленные без присмотра персональные компьютеры. Кроме того, всегда имеется потенциальная угроза взлома защиты сети от неавторизованных пользователей, если сеть имеет выходы в глобальные сети общего пользования.

Еще одной характеристикой надежности является отказоустойчивость (fault tolerance). В сетях под отказоустойчивостью понимается способность системы скрыть от пользователя отказ отдельных ее элементов. Например, если копии таблицы базы данных хранятся одновременно на нескольких файловых серверах, то пользователи могут просто не заметить отказ одного из них. В отказоустойчивой системе отказ одного из ее элементов приводит к некоторому снижению качества ее работы (деградации), а не к полному останову. Так, при отказе одного из файловых серверов в предыдущем примере увеличивается только время доступа к базе данных из-за уменьшения степени распараллеливания запросов, но в целом система будет продолжать выполнять свои функции.

1.6.3. Расширяемость и масштабируемость

Термины расширяемость и масштабируемость иногда используют как синонимы, но это неверно — каждый из них имеет четко определенное самостоятельное значение.

Расширяемость (extensibility) означает возможность сравнительно легкого добавления отдельных элементов сети (пользователей, компьютеров, приложений, служб), наращивания длины сегментов сети и замены существующей аппаратуры более мощной. При этом принципиально важно, что легкость расширения системы иногда может обеспечиваться в некоторых весьма ограниченных пределах. Например, локальная сеть Ethernet, построенная на основе одного сегмента толстого коаксиального кабеля, обладает хорошей расширяемостью, в том смысле, что позволяет легко подключать новые станции. Однако такая сеть имеет ограничение на число станций — их число не должно превышать 30-40. Хотя сеть допускает физическое подключение к сегменту и большего числа станций (до 100), но при этом чаще всего резко снижается производительность сети. Наличие такого ограничения и является признаком плохой масштабируемости системы при хорошей расширяемости.

Масштабируемость (scalability) означает, что сеть позволяет наращивать количество узлов и протяженность связей в очень широких пределах, при этом производительность сети не ухудшается. Для обеспечения масштабируемости сети приходится применять дополнительное коммуникационное оборудование и специальным образом структурировать сеть. Например, хорошей масштабируемостью обладает многосегментная сеть, построенная с использованием коммутаторов и маршрутизаторов и имеющая иерархическую структуру связей. Такая сеть может включать несколько тысяч компьютеров и при этом обеспечивать каждому пользователю сети нужное качество обслуживания.

1.6.4. Прозрачность

Прозрачность (transparency) сети достигается в том случае, когда сеть представляется пользователям не как множество отдельных компьютеров, связанных между собой сложной системой кабелей, а как единая традиционная вычислительная машина с системой разделения времени. Известный лозунг компании Sun Microsystems: «Сеть — это компьютер» — говорит именно о такой прозрачной сети.

Прозрачность может быть достигнута на двух различных уровнях — на уровне пользователя и на уровне программиста. На уровне пользователя прозрачность означает, что для работы с удаленными ресурсами он использует те же команды и привычные ему процедуры, что и для работы с локальными ресурсами. На программном уровне прозрачность заключается в том, что приложению для доступа к удаленным ресурсам требуются те же вызовы, что и для доступа к локальным ресурсам. Прозрачность на уровне пользователя достигается проще, так как все особенности процедур, связанные с распределенным характером системы, маскируются от пользователя программистом, который создает приложение. Прозрачность на уровне приложения требует сокрытия всех деталей распределенности средствами сетевой операционной системы.

Сеть должна скрывать все особенности операционных систем и различия в типах компьютеров. Пользователь компьютера Macintosh должен иметь возможность обращаться к ресурсам, поддерживаемым UNIX-системой, а пользователь UNIX должен иметь возможность разделять информацию с пользователями Windows 95. Подавляющее число пользователей ничего не хочет знать о внутренних форматах файлов или о синтаксисе команд UNIX. Пользователь терминала IBM 3270 должен иметь возможность обмениваться сообщениями с пользователями сети персональных компьютеров без необходимости вникать в секреты трудно запоминаемых адресов.

Концепция прозрачности может быть применена к различным аспектам сети. Например, прозрачность расположения означает, что от пользователя не требуется знаний о месте расположения программных и аппаратных ресурсов, таких как процессоры, принтеры, файлы и базы данных. Имя ресурса не должно включать информацию о месте его расположения, поэтому имена типа mashinel : prog.c или \\ftp_serv\pub прозрачными не являются. Аналогично, прозрачность перемещения означает, что ресурсы должны свободно перемещаться из одного компьютера в другой без изменения своих имен. Еще одним из возможных аспектов прозрачности является прозрачность параллелизма, заключающаяся в том, что процесс распараллеливания вычислений происходит автоматически, без участия программиста, при этом система сама распределяет параллельные ветви приложения по процессорам и компьютерам сети. В настоящее время нельзя сказать, что свойство прозрачности в полной мере присуще многим вычислительным сетям, это скорее цель, к которой стремятся разработчики современных сетей.

1.6.5. Поддержка разных видов трафика

Компьютерные сети изначально предназначены для совместного доступа пользователя к ресурсам компьютеров: файлам, принтерам и т. п. Трафик, создаваемый этими традиционными службами компьютерных сетей, имеет свои особенности и существенно отличается от трафика сообщений в телефонных сетях или, например, в сетях кабельного телевидения. Однако 90-е годы стали годами проникновения в компьютерные сети трафика мультимедийных данных, представляющих в цифровой форме речь и видеоизображение. Компьютерные сети стали использоваться для организации видеоконференций, обучения и развлечения на основе видеофильмов и т. п. Естественно, что для динамической передачи мультимедийного трафика требуются иные алгоритмы и протоколы и, соответственно, другое оборудование. Хотя доля мультимедийного трафика пока невелика, он уже начал свое проникновение как в глобальные, так и локальные сети, и этот процесс, очевидно, будет продолжаться с возрастающей скоростью.

Главной особенностью трафика, образующегося при динамической передаче голоса или изображения, является наличие жестких требований к синхронности передаваемых сообщений. Для качественного воспроизведения непрерывных процессов, которыми являются звуковые колебания или изменения интенсивности света в видеоизображении, необходимо получение измеренных и закодированных амплитуд сигналов с той же частотой, с которой они были измерены на передающей стороне. При запаздывании сообщений будут наблюдаться искажения.

В то же время трафик компьютерных данных характеризуется крайне неравномерной интенсивностью поступления сообщений в сеть при отсутствии жестких требований к синхронности доставки этих сообщений. Например, доступ пользователя, работающего с текстом на удаленном диске, порождает случайный поток сообщений между удаленным и локальным компьютерами, зависящий от действий пользователя по редактированию текста, причем задержки при доставке в определенных (и достаточно широких с компьютерной точки зрения) пределах мало влияют на качество обслуживания пользователя сети. Все алгоритмы компьютерной связи, соответствующие протоколы и коммуникационное оборудование были рассчитаны именно на такой «пульсирующий» характер трафика, поэтому необходимость передавать мультимедийный трафик требует внесения принципиальных изменений как в протоколы, так и оборудование. Сегодня практически все новые протоколы в той или иной степени предоставляют поддержку мультимедийного трафика.

Особую сложность представляет совмещение в одной сети традиционного компьютерного и мультимедийного трафика. Передача исключительно мультимедийного трафика компьютерной сетью хотя и связана с определенными сложностями, но вызывает меньшие трудности. А вот случай сосуществования двух типов трафика с противоположными требованиями к качеству обслуживания является намного более сложной задачей. Обычно протоколы и оборудование компьютерных сетей относят мультимедийный трафик к факультативному, поэтому качество его обслуживания оставляет желать лучшего. Сегодня затрачиваются большие усилия по созданию сетей, которые не ущемляют интересы одного из типов трафика. Наиболее близки к этой цели сети на основе технологии АТМ, разработчики которой изначально учитывали случай сосуществования разных типов трафика в одной сети.

1.6.6. Управляемость

Управляемость сети подразумевает возможность централизованно контролировать состояние основных элементов сети, выявлять и разрешать проблемы, возникающие при работе сети, выполнять анализ производительности и планировать развитие сети. В идеале средства управления сетями представляют собой систему, осуществляющую наблюдение, контроль и управление каждым элементом сети — от простейших до самых сложных устройств, при этом такая система рассматривает сеть как единое целое, а не как разрозненный набор отдельных устройств.

Хорошая система управления наблюдает за сетью и, обнаружив проблему, активизирует определенное действие, исправляет ситуацию и уведомляет администратора о том, что произошло и какие шаги предприняты. Одновременно с этим система управления должна накапливать данные, на основании которых можно планировать развитие сети. Наконец, система управления должна быть независима от производителя и обладать удобным интерфейсом, позволяющим выполнять все действия с одной консоли.

Решая тактические задачи, администраторы и технический персонал сталкиваются с ежедневными проблемами обеспечения работоспособности сети. Эти задачи требуют быстрого решения, обслуживающий сеть персонал должен оперативно реагировать на сообщения о неисправностях, поступающих от пользователей или автоматических средств управления сетью. Постепенно становятся заметны более общие проблемы производительности, конфигурирования сети, обработки сбоев и безопасности данных, требующие стратегического подхода, то есть планирования сети. Планирование, кроме этого, включает прогноз изменений требований пользователей к сети, вопросы применения новых приложений, новых сетевых технологий и т. п.

Полезность системы управления особенно ярко проявляется в больших сетях: корпоративных или публичных глобальных. Без системы управления в таких сетях нужно присутствие квалифицированных специалистов по эксплуатации в каждом здании каждого города, где установлено оборудование сети, что в итоге приводит к необходимости содержания огромного штата обслуживающего персонала.

В настоящее время в области систем управления сетями много нерешенных проблем. Явно недостаточно действительно удобных, компактных и многопротокольных средств управления сетью. Большинство существующих средств вовсе не управляют сетью, а всего лишь осуществляют наблюдение за ее работой. Они следят за сетью, но не выполняют активных действий, если с сетью что-то произошло или может произойти. Мало масштабируемых систем, способных обслуживать как сети масштаба отдела, так и сети масштаба предприятия, — очень многие системы управляют только отдельными элементами сети и не анализируют способность сети выполнять качественную передачу данных между конечными пользователями сети.

1.6.7. Совместимость

Совместимость или интегрируемость означает, что сеть способна включать в себя самое разнообразное программное и аппаратное обеспечение, то есть в ней могут сосуществовать различные операционные системы, поддерживающие разные стеки коммуникационных протоколов, и работать аппаратные средства и приложения от разных производителей. Сеть, состоящая из разнотипных элементов, называется неоднородной или гетерогенной, а если гетерогенная сеть работает без проблем, то она является интегрированной. Основной путь построения интегрированных сетей — использование модулей, выполненных в соответствии с открытыми стандартами и спецификациями.

  • Качество работы сети характеризуют следующие свойства: производительность, надежность, совместимость, управляемость, защищенность, расширяемость и масштабируемость.

  • Существуют два основных подхода к обеспечению качества работы сети. Первый — состоит в том, что сеть гарантирует пользователю соблюдение некоторой числовой величины показателя качества обслуживания. Например, сети frame relay и АТМ могут гарантировать пользователю заданный уровень пропускной способности. При втором подходе (best effort) сеть старается по возможности более качественно обслужить пользователя, но ничего при этом не гарантирует.

  • К основным характеристикам производительности сети относятся: время реакции, которое определяется как время между возникновением запроса к какому-либо сетевому сервису и получением ответа на него; пропускная способность, которая отражает объем данных, переданных сетью в единицу времени, и задержка передачи, которая равна интервалу между моментом поступления пакета на вход какого-либо сетевого устройства и моментом его появления на выходе этого устройства.

  • Для оценки надежности сетей используются различные характеристики, в том числе: коэффициент готовности, означающий долю времени, в течение которого система может быть использована; безопасность, то есть способность системы защитить данные от несанкционированного доступа; отказоустойчивость — способность системы работать в условиях отказа некоторых ее элементов.

  • Расширяемость означает возможность сравнительно легкого добавления отдельных элементов сети (пользователей, компьютеров, приложений, сервисов), наращивания длины сегментов сети и замены существующей аппаратуры более мощной.

  • Масштабируемость означает, что сеть позволяет наращивать количество узлов и протяженность связей в очень широких пределах, при этом производительность сети не ухудшается.

  • Прозрачность — свойство сети скрывать от пользователя детали своего внутреннего устройства, упрощая тем самым его работу в сети.

  • Управляемость сети подразумевает возможность централизованно контролировать состояние основных элементов сети, выявлять и разрешать проблемы, возникающие при работе сети, выполнять анализ производительности и планировать развитие сети.

  • Совместимость означает, что сеть способна включать в себя самое разнообразное программное и аппаратное обеспечение.



При использовании материалов сайта ссылка на проект http://www.compnets.narod.ru обязательна.
All rights reserved. ©2006
[email protected] — пишите письма

Показатели функционирования сети — это параметры, по которым оценивают функционирование самой сети и которые характеризуют работу этой сети. В общем случае сети

Пользователи также искали:

civilization 3 по сети, играть в майнкрафт по сети без скачивания, интеллектуальные игры по сети, как играть в cs go по сети на пиратке, как поиграть по сети в minecraft, контр страйк играть по сети, контр страйк по сети скачать, контр страйк по сети, не удалось подключиться к сети steam, скачать контр страйк по сети, стим не подключается к сети, warcraft 3 как играть по сети, warcraft 3 по сети, европейская комиссия по эффективности правосудия, эффективности, комиссия, правосудия, Европейская, функционирования, сетей, сети, показатели, телекоммуникационных, телекоммуникационных сетей, телекоммуникаций, показатели функционирования, функционирования сети, функционирование, показателями, телекоммуникационные, функционирования телекоммуникационных, показателей функционирования, функционирования сетей, телекоммуникационной, телекоммуникационной сети, показателей, показатель, сеть, сеть телекоммуникаций, телекоммуникации, показатели функционирования сети, телекоммуникационные сети, функционировании,

. ..

                                     

Показатель оценки эффективности систем связи и их элементов. Показатель эффективности информационной сети определяется процессом ее функционирования, он является функционалом от этого процесса.. .. Обеспечение контроля качества услуг на сетях операторов связи. Формализация показателей качества функционирования телекоммуникационных сетей нового поколения Текст научной статьи по специальности. .. Формализация показателей качества функционирования. ЗАДАЧИ ОЦЕНКИ ПОКАЗАТЕЛЕЙ, ОПРЕДЕЛЯЮЩИХ КАЧЕСТВО ФУНКЦИОНИРОВАНИЯ ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ 250.00 руб 0.. .. Показатели качества функционирования системы протокольной. Причём эти показатели взаимосвязаны, так как качество работы сети, Качественная и бесперебойная работа телекоммуникационной сети. .. Новая страница Роскомнадзор. и безопасность функционирования единой сети электросвязи показателей развития информационно телекоммуникационных. .. Шифр специальности:. Строится математическая модель функционирования коммутатора Поступающий в сеть поток заявок был разделен на два пуассоновских данного телекоммуникационного оборудования, такие как средние На основании полученных показателей качества функционирования данного. .. Ямбушев Д.Ф., Бирюкова Л.И. Показатели качества услуг связи. Положением определен перечень телекоммуникационных услуг, Показатели функционирования сетей связи, согласно пункту 4. .. Профессиональный стандарт. ские свойства услуги и показатели качества работы сети. Ключевые слова: связь качество обслуживания, рынок телекоммуникационных услуг.. .. Эффективность телекоммуникационной и вычислительной сети. Предметом исследования является анализ показателей качества функционирования мультисервисных телекоммуникационных сетей МТС на базе. .. Инновационный метод контроля качества работы. показателей качества функционирования телекоммуникационных сетей Задача оптимизации обобщенного показателя функционирования сети. МОДЕЛЬ ФУНКЦИОНИРОВАНИЯ. функционирования сетей телекоммуника ций на сети телекоммуникаций общего пользо вания показатели качества работы сетей на осно ве IP.. .. Формализация показателей качества функционирования. 4 дек 2006 Для разработки планов функционирования и развития сети показатели качества обучения и уровни компетенций студентов и. .. Статистический мониторинг и анализ телекоммуникационных. 05.12.13 Системы, сети и устройства телекоммуникаций технологических процессов их создания и обеспечения эффективного функционирования. систем связи на показатели эффективности работы телекоммуникаций,. .. ЗАДАЧИ ОЦЕНКИ ПОКАЗАТЕЛЕЙ, ОПРЕДЕЛЯЮЩИХ. Протоколирование работы телекоммуникационного оборудования, D 02., 7. организации с целью уточнения функциональных показателей работы сети Показатели использования и функционирования. .. Публикации кафедры АЭС. телекоммуникационной сети ИТКС на основе стратифицированного ляется определение основных показателей качества функционирования ИТКС. .. Статья 10119 Надежность и качество сложных систем. МУЛЬТИСЕРВИСНЫХ ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ НА БАЗЕ показателей качества функционирования мультисервисных. .. Исследование показателей качества функционирования. Телекоммуникационные системы и компьютерные сети Описанная совокупность значений показателей качества функционирования определяет. .. Обеспечены единство, устойчивость и безопасность. Шерстнева О.Г. Моделирование функционирования элементов телекоммуникационных сетей и разработка метода расчета показателей надежности,. .. Информационные сети и телекоммуникационные каналы. Категории пользователей телекоммуникационных сетей. Организационная Показатели функционирования телекоммуникационной сети. 2.4.1.. .. ПОКАЗАТЕЛИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ УЗЛА. Предложен интегральный показатель эффективности функционирования узла телекоммуникационной сети в виде коэффициента готовности,.

Страница не найдена

Согласие на обработку персональных данных

Настоящим в соответствии с Федеральным законом № 152-ФЗ «О персональных данных» от 27.07.2006 года свободно, своей волей и в своем интересе выражаю свое безусловное согласие на обработку моих персональных данных АНО ДПО «ИНСТИТУТ СОВРЕМЕННОГО ОБРАЗОВАНИЯ» (ОГРН 1143600000290, ИНН 3666999768), зарегистрированным в соответствии с законодательством РФ по адресу:
УЛ. КАРЛА МАРКСА, ДОМ 67, 394036 ВОРОНЕЖ ВОРОНЕЖСКАЯ ОБЛАСТЬ, Россия (далее по тексту — Оператор). Персональные данные — любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу.
Настоящее Согласие выдано мною на обработку следующих персональных данных:
— Телефон.

Согласие дано Оператору для совершения следующих действий с моими персональными данными с использованием средств автоматизации и/или без использования таких средств: сбор, систематизация, накопление, хранение, уточнение (обновление, изменение), использование, обезличивание, а также осуществление любых иных действий, предусмотренных действующим законодательством РФ как неавтоматизированными, так и автоматизированными способами.
Данное согласие дается Оператору для обработки моих персональных данных в следующих целях:
— предоставление мне услуг/работ;
— направление в мой адрес уведомлений, касающихся предоставляемых услуг/работ;
— подготовка и направление ответов на мои запросы;
— направление в мой адрес информации, в том числе рекламной, о мероприятиях/товарах/услугах/работах Оператора.

Настоящее согласие действует до момента его отзыва путем направления соответствующего уведомления на электронный адрес [email protected]. В случае отзыва мною согласия на обработку персональных данных Оператор вправе продолжить обработку персональных данных без моего согласия при наличии оснований, указанных в пунктах 2 – 11 части 1 статьи 6, части 2 статьи 10 и части 2 статьи 11 Федерального закона №152-ФЗ «О персональных данных» от 27.06.2006 г.

Особенности построения компьютерных сетей. Основные показатели качества ИВС

Количество просмотров публикации Особенности построения компьютерных сетей. Основные показатели качества ИВС — 338

Компьютерная сеть (возможные названия: информационно-вычислительная сеть, вычислительная сеть) представляет собой систему компьютеров, объединœенных каналами передачи данных.

В последние годы подавляющая часть услуг, оказываемых большинством сетей, лежит в сфере именно информационного обслуживания. В частности, информационные системы, построенные на базе информационно-вычислительных сетей (ИВС), обеспечивают эффективное выполнение следующих задач:

— хранение данных;

— обработка данных;

— организация доступа пользователœей к данным;

— передача данных и результатов обработки данных пользователям.

Эффективность решения перечисленных задач обеспечивается:

— распределœенными в сети аппаратными, программными и информационными ресурсами;

— дистанционным доступом пользователœей к любым видам этих ресурсов;

— возможным наличием централизованной базы данных наряду с распределœенными базами данных;

— высокой надежностью функционирования системы, обеспечиваемой резервированием ее элементов;

— возможностью оперативного перераспределœения нагрузки в пиковые периоды;

— специализацией отдельных узлов сети на решении задач определœенного класса;

— решением сложных задач совместными усилиями нескольких узлов сети;

— оперативным дистанционным информационным обслуживанием клиентов.

Перечислим основные показатели качества ИВС

1. Полнота выполняемых функций. Сеть должна обеспечивать выполнение всœех предусмотренных для нее функций и по доступу ко всœем ресурсам, и по совместной работе узлов, и по реализации всœех протоколов и стандартов работы.

2. Производительность – среднее количество запросов пользователœей сети, исполняемых за единицу времени. Производительность зависит от времени реакции системы на запрос пользователя. Это время складывается из трех составляющих

— времени передачи запроса от пользователя к узлу сети, ответственному за его выполнение;

— времени выполнения запроса в данном узле;

— времени передачи ответа на запрос пользователю.

3. Значительную долю времени реакции составляет передача информации в сети. Следовательно, важной характеристикой сети является ее пропускная способность. Пропускная способность определяется количеством данных, передаваемых через сеть (или ее звено – сегмент) за единицу времени.

4. Надежность сети чаще всœего характеризуется средним временем наработки на отказ.

Страница не найдена |

Страница не найдена |

404. Страница не найдена

Архив за месяц

ПнВтСрЧтПтСбВс

22232425262728

       

       

     12

       

     12

       

      1

3031     

     12

       

15161718192021

       

25262728293031

       

    123

45678910

       

     12

17181920212223

31      

2728293031  

       

      1

       

   1234

567891011

       

     12

       

891011121314

       

11121314151617

       

28293031   

       

   1234

       

     12

       

  12345

6789101112

       

567891011

12131415161718

19202122232425

       

3456789

17181920212223

24252627282930

       

  12345

13141516171819

20212223242526

2728293031  

       

15161718192021

22232425262728

2930     

       

Архивы

Мар

Апр

Май

Июн

Июл

Авг

Сен

Окт

Ноя

Дек

Метки

Настройки
для слабовидящих

Как вы измеряете производительность сети?

Производительность сети определяется общим качеством обслуживания, предоставляемого сетью. Это включает в себя множество параметров и показателей, которые необходимо анализировать коллективно для оценки данной сети.

Измерение производительности сети, таким образом, определяется как общий набор процессов и инструментов, которые можно использовать для количественной и качественной оценки производительности сети и предоставления действенных данных для устранения любых проблем с производительностью сети.

Зачем измерять производительность сети

Требования к сетям растут с каждым днем, и потребность в правильном измерении производительности сети становится как никогда важной. Эффективная производительность сети приводит к повышению удовлетворенности пользователей, будь то повышение эффективности внутренних сотрудников или сетевые компоненты, ориентированные на клиентов, такие как веб-сайт электронной коммерции, что делает бизнес-обоснование для тестирования производительности и мониторинга самоочевидным.

При предоставлении услуг и приложений пользователям проблемы с пропускной способностью, время простоя сети и узкие места могут быстро перейти в режим ИТ-кризиса. Решения для упреждающего управления производительностью сети, которые обнаруживают и диагностируют проблемы с производительностью, — лучший способ гарантировать постоянное удовлетворение потребностей пользователей.

Производительность сети невозможно полностью смоделировать, поэтому измерение производительности сети до, во время и после выполнения обновлений, а также постоянный мониторинг производительности — единственные допустимые методы для полного обеспечения качества сети. Хотя измерение и мониторинг параметров производительности сети имеют важное значение, интерпретация и действия, вытекающие из этих показателей, не менее важны.

Инструменты измерения производительности сети

Инструменты измерения производительности сети в целом можно разделить на два типа — пассивные и активные. Пассивные инструменты измерения сети отслеживают (или измеряют) существующие приложения в сети для сбора данных о показателях производительности. Эта категория инструментов сводит к минимуму нарушение работы сети, поскольку сам инструмент не вносит дополнительный трафик. Кроме того, измеряя производительность сети с использованием реальных приложений, можно получить реалистичную оценку взаимодействия с пользователем.

Активные инструменты измерения производительности сети генерируют данные, которые можно адаптировать к базовой производительности с помощью заранее установленных процедур. Это тестирование требует дополнительного уровня трафика данных по своей природе, поэтому его необходимо планировать соответствующим образом, чтобы минимизировать влияние на существующий сетевой трафик.

Постоянное совершенствование инструментов мониторинга производительности сети позволило ИТ-специалистам оставаться на шаг впереди всех. Усовершенствованные инструменты обеспечивают передовую аналитику захвата пакетов данных, программные решения, которые интегрируют данные взаимодействия с пользователем в эффективный анализ первопричин и отслеживание тенденций, а также крупномасштабные информационные панели для измерения производительности сети с возможностями удаленной диагностики.

Параметры измерения производительности сети

Чтобы обеспечить оптимальную производительность сети, для измерения должны быть выбраны наиболее важные показатели. Многие параметры, включенные в комплексное решение для измерения производительности сети, ориентированы на скорость и качество данных. Обе эти широкие категории могут существенно повлиять на опыт конечных пользователей и зависят от нескольких факторов.

Задержка

Что касается измерения производительности сети, то задержка — это просто количество времени, которое требуется для передачи данных из одного определенного места в другое.Этот параметр иногда называют задержкой. В идеале латентность сети должна быть как можно ближе к нулю. Абсолютным пределом или определяющим фактором задержки является скорость света, но организация очередей пакетов в коммутируемых сетях и показатель преломления волоконно-оптических кабелей являются примерами переменных, которые могут увеличить задержку.

Потеря пакетов

Что касается измерения производительности сети, потеря пакетов относится к количеству пакетов, переданных от одного пункта назначения к другому, которые не удалось передать.Эта метрика может быть определена количественно путем сбора данных трафика на обоих концах, затем определения пропущенных пакетов и / или повторной передачи пакетов. Потеря пакетов может быть вызвана, среди прочего, перегрузкой сети, производительностью маршрутизатора и проблемами программного обеспечения.

Конечные эффекты будут обнаружены пользователями в виде прерывания голоса и потоковой передачи или неполной передачи файлов. Поскольку повторная передача — это метод, используемый сетевыми протоколами для компенсации потери пакетов, перегрузка сети, которая изначально привела к проблеме, иногда может усугубляться увеличением объема, вызванным повторной передачей.

Чтобы свести к минимуму влияние потери пакетов и других проблем с производительностью сети, важно разработать и использовать инструменты и процессы, которые быстро определяют и устраняют истинный источник проблем. Анализируя время отклика на запросы конечных пользователей, можно определить систему или компонент, лежащие в основе проблемы. Инструменты аналитики захвата пакетов данных могут использоваться для проверки времени отклика для TCP-соединений, что, в свою очередь, может точно определить, какие приложения создают узкое место.

Протокол управления передачей (TCP) — это стандарт для сетевого взаимодействия, посредством которого приложения обмениваются данными, который работает вместе с Интернет-протоколом (IP), чтобы определить, как пакеты данных отправляются с одного компьютера на другой. Последовательные шаги в сеансе TCP соответствуют временным интервалам, которые могут быть проанализированы для обнаружения чрезмерной задержки при соединении или времени приема-передачи.

Пропускная способность и полоса пропускания

Пропускная способность — это показатель, часто связанный с обрабатывающей промышленностью, и чаще всего определяется как количество материала или предметов, проходящих через определенную систему или процесс. В обрабатывающей промышленности часто задают вопрос, сколько продуктов X было произведено сегодня, и соответствовало ли это количество ожиданиям. Для измерения производительности сети пропускная способность определяется с точки зрения количества данных или количества пакетов данных, которые могут быть доставлены в заранее определенный период времени.

Пропускная способность, обычно измеряемая в битах в секунду, характеризует объем данных, которые могут быть переданы за определенный период времени. Таким образом, пропускная способность является мерой емкости, а не скорости.Например, автобус может перевозить 100 пассажиров (пропускная способность), но фактически автобус может перевозить только 85 пассажиров (пропускная способность).

Джиттер

Джиттер определяется как изменение временной задержки для пакетов данных, отправляемых по сети. Эта переменная представляет выявленное нарушение нормальной последовательности пакетов данных. Джиттер связан с задержкой, поскольку джиттер проявляется в увеличенной или неравномерной задержке между пакетами данных, что может нарушить производительность сети и привести к потере пакетов и перегрузке сети. Хотя некоторый уровень джиттера является ожидаемым и обычно допустимым, количественное определение джиттера сети является важным аспектом всестороннего измерения производительности сети.

Задержка и пропускная способность

Хотя понятия пропускной способности и пропускной способности иногда понимают неправильно, такая же путаница часто встречается между терминами «задержка» и «пропускная способность». Хотя эти параметры тесно связаны, важно понимать разницу между ними.

Что касается измерения производительности сети, то пропускная способность — это измерение фактической производительности системы, выраженной количественно с точки зрения передачи данных за заданное время.

Задержка — это измерение задержки во времени передачи, что означает, что она напрямую влияет на пропускную способность, но не является ее синонимом. Задержку можно рассматривать как неизбежное узкое место на сборочной линии, например, как процесс тестирования, измеряемое в единицах времени. Пропускная способность, с другой стороны, измеряется в завершенных единицах, на которые по своей сути влияет эта задержка.

Факторы, влияющие на производительность сети

Управление производительностью сети включает в себя мониторинг и методы оптимизации ключевых показателей производительности сети, таких как время простоя приложений и потеря пакетов.Повышенная доступность сети и минимальное время отклика при возникновении проблем — два логических выхода для успешной программы управления сетью. Целостный подход к управлению производительностью сети должен учитывать все основные категории, через которые могут проявляться проблемы.

Инфраструктура

Общая сетевая инфраструктура включает сетевое оборудование, такое как маршрутизаторы, коммутаторы и кабели, сетевое программное обеспечение, включая системы безопасности и операционные системы, а также сетевые службы, такие как IP-адресация и беспроводные протоколы.С точки зрения инфраструктуры важно охарактеризовать общий трафик и структуру полосы пропускания в сети. Это измерение производительности сети позволит понять, какие потоки со временем становятся наиболее перегруженными и могут стать потенциальными проблемными областями.

Выявление элементов инфраструктуры с избыточной мощностью может привести к упреждающим исправлениям или обновлениям, которые могут минимизировать время простоя в будущем, а не просто реагировать на любой кризис производительности, который может возникнуть.

Проблемы сети

Ограничения производительности, присущие самой сети, часто являются источником значительного внимания.Несколько аспектов сети могут способствовать повышению производительности, и недостатки в любой из этих областей могут привести к системным проблемам. Поскольку требования к оборудованию важны для планирования мощности, эти элементы должны быть разработаны с учетом всех ожидаемых требований к системе. Например, недостаточный размер шины на объединительной плате сети или недостаточный объем доступной памяти могут, в свою очередь, привести к увеличению потерь пакетов или иному снижению производительности сети. Перегрузка сети на активных устройствах или на физических каналах (кабелях) сети может привести к снижению скорости, если пакеты поставлены в очередь, или потере пакетов, если система очередей отсутствует.

Приложения

Хотя проблемы с сетевым оборудованием и инфраструктурой могут напрямую влиять на взаимодействие с пользователем для данного приложения, важно учитывать влияние самих приложений как важных звеньев в общей сетевой архитектуре. Плохо работающие приложения могут чрезмерно использовать полосу пропускания и ухудшать взаимодействие с пользователем. Поскольку приложения со временем становятся все более сложными, диагностика и мониторинг производительности приложений приобретают все большее значение. Размеры окон и периоды активности являются примерами характеристик приложений, влияющих на производительность и пропускную способность сети.

По возможности, приложения следует разрабатывать с учетом их предполагаемой сетевой среды, используя для тестирования реальные сети, а не имитационные лаборатории. В конечном итоге невозможно полностью предвидеть разнообразие сетевых условий, которым подвержено приложение, но улучшения в практике разработки могут привести к снижению ухудшения производительности сети из-за проблем с приложениями. Приложения, влияющие на низкую производительность сети, можно определить с помощью аналитики, чтобы определить медленное время отклика, в то время как исправление этих проектных ограничений после выпуска может стать сложной задачей.

Проблемы безопасности

Сетевая безопасность предназначена для защиты конфиденциальности, интеллектуальной собственности и целостности данных. Таким образом, необходимость в надежной кибербезопасности никогда не ставится под сомнение. Для управления проблемами сетевой безопасности и их устранения требуется сканирование устройств, шифрование данных, защита от вирусов, проверка подлинности и обнаружение вторжений, которые потребляют ценную полосу пропускания сети и могут повлиять на производительность.

Нарушения безопасности и простои из-за вирусов относятся к числу наиболее дорогостоящих проблем производительности, поэтому любое снижение производительности, вызванное продуктами безопасности, следует тщательно взвешивать с учетом потенциальных простоев или нарушений целостности данных, которые они предотвращают.Принимая во внимание эти ограничения, бесценным элементом мониторинга производительности сети в отношении безопасности является стратегическое использование криминалистической экспертизы сетевой безопасности. Путем записи, сбора и анализа сетевых данных можно определить источник вторжений и аномального трафика, например вредоносного ПО. Захваченный сетевой трафик можно ретроспективно использовать для исследовательских целей путем повторной сборки переданных файлов.

Полный захват пакетов (FPC) — один из таких методов, используемых для постфактум расследования безопасности.Вместо того, чтобы отслеживать входящий трафик на предмет известных вредоносных сигнатур, FPC обеспечивает постоянное хранение неизмененного сетевого трафика и возможность воспроизвести предыдущий трафик с помощью новых сигнатур обнаружения. Учитывая большой объем передачи пакетов данных, присущий современной сети, требования к хранилищу, связанные с FPC, могут быть огромными. Путем определения среднего времени для обнаружения (MTTD) на основе предыдущих показателей инцидента может быть установлено логическое минимальное время для хранения пакетных данных. В некоторых случаях фильтрация пакетов может быть жизнеспособным методом для выборочного мониторинга трафика с высоким риском и уменьшения требований к хранилищу.Чтобы упростить возможности криминалистического анализа, программное обеспечение FPC должно обеспечивать точную отметку времени и даты хранимых пакетов для целей поиска и расследования.

Проблемы измерения производительности сети

Потенциальные виновники, ведущие к снижению производительности сети, становятся очевидными при наблюдаемом падении скорости или качества. Решения для измерения производительности сети должны разрабатываться с учетом потребностей пользователя. Например, небольшое ухудшение задержки может быть незаметным. Обнаружение этих приемлемых пределов является ключом к проведению соответствующих испытаний и мониторинга.

Поскольку требования к производительности постоянно растут, появились новые решения общих проблем с производительностью. Формирование пакетов — это метод, используемый для определения приоритетов доставки пакетов для различных приложений. Это позволяет последовательно распределять адекватную полосу пропускания по наиболее важным категориям. Сжатие файлов — это еще одно нововведение, которое снижает потребляемую полосу пропускания и память.

Возможно, наиболее важным компонентом в поддержании производительности сети является внедрение эффективных методов измерения и контроля производительности сети.Если проблемы с серверами, маршрутизацией, доставкой или пропускной способностью могут быть обнаружены в режиме реального времени, целесообразные решения и превентивные стратегии являются логическими побочными продуктами.

Продолжайте обучение сетевой производительности с VIAVI!

Готовы ли вы сделать следующий шаг с одним из наших продуктов или решений для мониторинга производительности сети? Чтобы продолжить, заполните одну из следующих форм:

7 основных сетевых показателей для мониторинга

Когда вы оцениваете производительность своей сети, вы можете проанализировать несколько различных показателей. На производительность сети может влиять ряд различных факторов. Используя решение для мониторинга производительности сети (NPM), ваше предприятие может найти эти факторы и понять, как они влияют на производительность вашей сети. Данные, которые собирает ваше решение для мониторинга сети, также позволяют вашей ИТ-команде получить представление о показателях производительности.

Однако компаниям важно знать, какие показатели производительности сети важно изучить. Любая метрика предоставит некоторую информацию о вашей сети, из-за чего может показаться, что вам следует анализировать каждую из них.Однако, в зависимости от конкретных проблем, с которыми сталкивается ваша сеть, не все метрики будут важны для вас. Несмотря на это, есть некоторые показатели, которые важно учитывать любому бизнесу. Читайте дальше, чтобы узнать о семи основных показателях производительности сети, которые ваша компания обязательно должна отслеживать.

Использование полосы пропускания

Пропускная способность — это максимальная скорость передачи данных в сети. Для оптимальной работы сети вы хотите максимально приблизиться к максимальной пропускной способности без достижения критических уровней.Это означает, что ваша сеть отправляет столько данных, сколько может за определенный период времени, но не перегружена. NPM может отслеживать, какая пропускная способность в настоящее время используется в сети, а также какая пропускная способность обычно используется во время повседневных операций. Решение также может предупредить вас, когда ваша сеть использует слишком большую пропускную способность.

Пропускная способность

Пропускная способность измеряет фактическую скорость передачи данных в вашей сети, которая может сильно различаться в разных областях вашей сети.В то время как пропускная способность вашей сети измеряет теоретический предел передачи данных, пропускная способность сообщает вам, сколько данных фактически отправляется. В частности, пропускная способность измеряет процент успешно отправленных пакетов данных; низкая пропускная способность означает, что существует много неудачных или отброшенных пакетов, которые необходимо отправить снова.

Задержка

Задержка — это задержка между запросом данных узлом или устройством и завершением доставки этих данных.Эта задержка может происходить по разным причинам, но независимо от причины ваше решение NPM может отслеживать любые задержки и регистрировать их. Постоянные задержки или нечетные всплески времени задержки указывают на серьезную проблему с производительностью; однако, поскольку задержки часто могут быть незаметны для человеческого глаза, вам нужен инструмент мониторинга, чтобы отслеживать любые возникающие задержки.

Потеря пакетов

Packet Loss проверяет, сколько пакетов данных потеряно во время передачи данных в вашей сети. Чем больше пакетов данных потеряно, тем больше времени требуется для выполнения запроса данных.Ваша ИТ-команда должна знать, сколько пакетов в среднем отбрасывается в вашей инфраструктуре. Сетевой протокол управления передачей (TCP) интерпретирует, когда пакеты отбрасываются, и принимает меры для обеспечения возможности передачи пакетов данных; ваша сетевая команда должна следить за этой системой, чтобы убедиться, что она работает.

Повторная передача

Когда пакеты потеряны, сеть должна повторно передать их, чтобы завершить запрос данных. Эта скорость повторной передачи позволяет вашему предприятию знать, как часто отбрасываются пакеты, что является показателем перегрузки в вашей сети.Вы можете проанализировать задержку повторной передачи или время, необходимое для повторной передачи отброшенного пакета, чтобы понять, сколько времени требуется вашей сети для восстановления после потери пакетов.

Наличие

Доступность сети, также известная как время безотказной работы, просто измеряет, работает ли сеть в настоящий момент. Вы никогда не можете гарантировать 100% доступность, но вы хотите знать о любых простоях, которые происходят в вашей сети, которых вы не ожидали. Когда сеть выходит из строя, важно получать уведомления, которые вам предоставят инструменты сетевого мониторинга.Однако вы также должны иметь возможность узнать свой фактический процент времени безотказной работы и частоту отказов вашей сети.

Связь

Связность означает, правильно ли работают соединения между узлами в вашей сети. Если в вашей сети имеется неправильное или неисправное соединение, это может стать серьезным препятствием для вашей компании. В идеале каждое соединение должно всегда работать на пиковом уровне. Однако проблемы производительности, такие как вредоносное ПО, могут нацеливаться на определенные узлы или соединения, чтобы повлиять на производительность в этой конкретной области сети.


Ищете решение, которое поможет вам улучшить производительность вашей сети? В нашем Руководстве покупателя по сетевому мониторингу содержатся профили ведущих поставщиков мониторов производительности сети, а также вопросы, которые вы должны задать поставщикам и себе перед покупкой.

Следите за нами в Twitter, чтобы узнать о последних новостях и событиях в Network Monitoring!

Даниэль Хейн

Дэн — технический писатель, который пишет о стратегии корпоративного облака и обзоре сетевого мониторинга для решений. Он окончил Государственный университет Фитчбурга со степенью бакалавра профессионального письма. Вы можете связаться с ним по адресу [email protected]

Последние сообщения Даниэля Хайна (посмотреть все)

Преимущества опережающих индикаторов по сравнению с запаздывающими индикаторами

«В стратегическом планировании важно обсудить ключевые показатели эффективности. индикаторы (KPI). … Первый шаг к определению вашего KPI — это понять разницу между отставанием и опережающими индикаторами .Второй шаг — определение и мониторинг показателей вашего бизнеса . Отстающие и опережающие индикаторы ». — 27 мая 2014 г. — Project Times

И опережающие, и запаздывающие индикаторы могут появляться примерно в одно и то же время, и существуют обстоятельства, при которых опережающие и запаздывающие индикаторы не могут быть легко идентифицированы. Сегодня мы рассмотрим определения, примеры и способы распознавания различий. Тем самым мы надеемся помочь вам улучшить ключевые показатели эффективности (KPI), чтобы принимать более обоснованные решения.

Определения:

Показатель:

Индикатор — это все, что можно использовать для прогнозирования будущих финансовых или экономических тенденций.

Опережающий индикатор:

Эти типы индикаторов сигнализируют о будущих событиях. Опережающие индикаторы — это показатели, которые приводят к выполнению показателей запаздывания; обычно измеряют промежуточные процессы и действия. Часто вы слышите: «Что движет результатами?» когда говорят о опережающих индикаторах.

Примеры опережающих индикаторов:

  • Объем продаж в очереди на 90%
  • Жалобы клиентов Тенденция за три месяца
  • Количество созданных лидов
  • Контракты в стадии переговоров на 3 квартал
  • Среднее время обработки
  • Количество потенциальных клиентов, преобразованных в возможности
  • Количество открытых дел клиентов
  • Коэффициент закрытия команды
  • Средняя скорость ответа
  • Количество контактов

Опережающие индикаторы может оказаться трудным определить и зафиксировать. С новыми мерами внутри организации нет истории. Внимание к опережающим индикаторам является преимуществом, поскольку они носят прогнозный характер и позволяют организации вносить коррективы на основе результатов.

Индикатор запаздывания:

Запаздывающий индикатор — это индикатор, который следует за событием. Индикаторы с запаздыванием фокусируются на результатах в конце периода времени, обычно характеризуя прошлые результаты. Запаздывающие индикаторы также могут называться индикатором ключевых результатов (KRI)

.

Примеры запаздывающих индикаторов:

  • Отчет о прибылях и убытках за последний месяц
  • Обзор выручки за 2 квартал
  • Всего задач
  • Количество проданных единиц
  • Звонки в колл-центр завершены за две минуты
  • Всего инцидентов
  • Количество проданных различных товаров
  • Возврат товара в июле
  • Всего контактов с клиентами

Одним из преимуществ запаздывающих индикаторов является то, насколько легко их идентифицировать и фиксировать. Это часто приводит к тому, что команды сосредотачиваются в первую очередь на этих KRI, которые являются лишь частью головоломки. Запаздывающие индикаторы носят исторический характер и не отражают текущую деятельность. Эти меры не обладают прогностической силой.

Осторожно:

Квоты или цели следует ставить только на запаздывающие индикаторы, а не на опережающие индикаторы. Размещение цели на опережающем индикаторе может привести к игре в системе, которая может выдать неверные результаты.

Разговоры о опережающих и запаздывающих индикаторах могут немного сбить с толку, поскольку могут использоваться другие термины, фразы и специальный жаргон.Например, говоря об опережающих индикаторах, многие будут ссылаться на «показатели эффективности», а запаздывающие индикаторы могут называться индикаторами ключевых результатов (KRI).

Голы и компенсации:

Само собой разумеется, что цели и стимулы определяют поведение. Подумайте, как вы хотите повлиять на желаемое поведение. Разработайте процессы, показатели, которые помогут измерить успех и компенсацию, чтобы мотивация соответствовала целям.

Не упустите команду анализа поддержки.Составьте список моделей поведения, которые вы также надеетесь увидеть в них. Если вы определите и задокументируете желаемое поведение, оно станет основой для будущего поведения.



При выборе подходящей аналитики эффективности продаж, на которой нужно сосредоточиться и помочь своей организации расти, менеджеры по продажам обычно сталкиваются с дилеммой — сосредоточиться на отстающих или опережающих показателях.

Запаздывающие индикаторы обычно ориентированы на «выход», их легко измерить, но их сложно улучшить или повлиять на них, в то время как опережающие индикаторы обычно ориентированы на вводимые данные, их трудно измерить и на них легче влиять.

Руководители отдела продаж

задают такие вопросы, как: «На каких ключевых показателях эффективности я хочу, чтобы моя команда сосредоточила внимание, которые будут лучше всего коррелировать с успехом продаж?»

Если вы сосредоточитесь в первую очередь на запаздывающих индикаторах, они на самом деле могут нанести ущерб успеху. Опережающие индикаторы могут стать секретной формулой повышения продуктивности продаж. Если группа продаж работает вместе, чтобы определить, какой индикатор (индикаторы) наиболее ценен в качестве ключевого показателя эффективности продаж, происходит «покупка». Это повысит ответственность отдела продаж за свою работу и обеспечит лучшую подотчетность на всех уровнях.Опережающие индикаторы фокусируются на вероятности достижения целей и на том, что может произойти в будущем, выступая в качестве предиктора или предупреждающего знака.

Комбинация опережающих и запаздывающих индикаторов дает более полное представление о работе. Это также дает вам всесторонний взгляд на ваш риск и позволяет вам вносить изменения для улучшения сценариев до того, как вступят в силу запаздывающие индикаторы.

Хотя оба типа показателей продаж имеют решающее значение для отслеживания любой торговой организации, лучшие компании изучают больше опережающих показателей продаж, чем отстающих.



Справка и ресурсы:

Вам нужна помощь в определении опережающих и запаздывающих индикаторов и анализе? Пожалуйста, , свяжитесь со мной здесь . Мы можем рассказать о ваших возможностях и доступных ресурсах.

Если вы находитесь в процессе выбора программного обеспечения CRM, у нас есть электронная книга, которая поможет вам в процессе принятия решения: « Плюсы и минусы наших 5 любимых программных систем CRM »

Если вы собираетесь обновить или создать новый план компенсации продаж, вы можете обратиться к нашему техническому документу: «Планы компенсации продаж — примеры, шаблоны и опции программного обеспечения »

О CybOX (Архив) | Документация проекта CybOX

Важное примечание: Язык CybOX интегрирован в версию 2.0 из структурированной информации об угрозах (STIX ™).

Вызов

Концепция наблюдаемых событий или свойств в операционной киберсфере является центральным базовым элементом многих различных действий, связанных с кибербезопасностью. До CybOX не существовало единого стандартного механизма для определения, захвата, описания или передачи этих кибер-наблюдаемых. Каждая область деятельности, каждый вариант использования и часто каждый поставщик вспомогательного инструмента будет использовать свой собственный уникальный подход.Это препятствовало согласованности, эффективности, функциональной совместимости и общей ситуационной осведомленности. CybOX решает эти проблемы.

Что такое CybOX?

Cyber ​​Observable eXpression (CybOX ™) — это стандартизированный язык для кодирования и передачи высокоточной информации о кибер-наблюдаемых объектах.

CybOX не нацелен на один вариант использования кибербезопасности, а скорее предназначен для того, чтобы быть достаточно гибким, чтобы предлагать общее решение для всех случаев использования кибербезопасности, требующих способности иметь дело с кибер-наблюдаемыми объектами.Он также должен быть достаточно гибким, чтобы позволить как высокоточное описание экземпляров кибер-наблюдаемых, которые были измерены в оперативном контексте, так и более абстрактные шаблоны для потенциальных наблюдаемых, которые могут быть объектами для наблюдения и анализа априори.

Определяя общий структурированный схематический механизм для этих кибер-наблюдаемых, CybOX предоставляет возможность детального автоматизированного обмена, сопоставления, обнаружения и эвристики анализа.

Благодаря использованию стандартизированного языка CybOX, соответствующие наблюдаемые события или свойства могут быть захвачены и переданы, определены в индикаторах и правилах или использованы для украшения соответствующих частей шаблонов атак и профилей вредоносных программ, чтобы связать логические конструкции шаблонов с реальными. всемирные доказательства их возникновения или присутствия для обнаружения и характеристики атак.После этого реагирование на инциденты и управление ими могут воспользоваться всеми этими возможностями для расследования происходящих инцидентов, улучшения общей ситуационной осведомленности и улучшения обнаружения, предотвращения и реагирования на будущие атаки.

Что умеет CybOX?

  • Анализ угроз
  • Характеристика вредоносного ПО
  • Охранные операции
  • SIEM / Логирование
  • Реагирование на инцидент
  • Совместное использование индикатора
  • Цифровая криминалистика

CybOX позволяет организациям обмениваться индикаторами и обнаружениями входящих компьютерных сетевых атак в стандартном формате.

CybOX переведен на OASIS. См. Подробности на странице Сообщества.

Некоторые ярлыки:

OASIS Cyber ​​Threat Intelligence (CTI) Технический комитет (TC) — CybOX разработан подкомитетом CybOX TC CTI.

Списки рассылки

— будьте в курсе разработки и использования.

Ресурсы для разработчиков — центральное место для разработки спецификаций, инструментов и документации (включая этот сайт).

Часто задаваемые вопросы

Ответы на общие вопросы о CybOX приведены ниже.Ответы на часто задаваемые вопросы о языке CybOX можно найти в разделе часто задаваемых вопросов о языке CybOX.

Что такое «кибер-наблюдаемые»?

Cyber-наблюдаемые — это события или свойства с отслеживанием состояния, которые происходят или могут иметь место в рабочем кибердомене, например значение ключа реестра, удаление файла или получение HTTP-запроса GET.

Почему CybOX? Есть ли поддержка чего-то подобного?

CybOX был разработан для обеспечения последовательного захвата наблюдаемого в киберпространстве контента и стандартизации передачи этой информации по всему спектру действий, инструментов и услуг безопасности. Он был разработан как основополагающий язык для описания многих системных и сетевых элементов базового уровня, которые используются в схемах, языках и соглашениях более высокого уровня, таких как выражение структурированной информации об угрозах (STIX ™), перечисление и классификация общих шаблонов атак (CAPEC ™). ), а также перечисление и характеристика атрибутов вредоносных программ (MAEC ™). Это международное сообщество по кибербезопасности, разработанное широким спектром промышленных, академических и государственных организаций со всего мира.

В чем разница между «кибер-наблюдаемыми» и «кибер-индикаторами»?

Кибер-наблюдаемые — это констатация фактов; они фиксируют то, что наблюдалось или могло быть замечено в кибероперационной сфере. Кибериндикаторы — это кибер-наблюдаемые паттерны с соответствующей контекстной информацией, которая дает значение и руководство по наблюдаемым паттернам, например значение ключа реестра, связанное с известным злоумышленником, или поддельный адрес электронной почты, использованный в этот день и отправленный на эти учетные записи в этот день.

Какие области кибербезопасности решает CybOX?

CybOX поддерживает широкий спектр соответствующих областей кибербезопасности, включая: оценку и описание угроз (подробные шаблоны атак), характеристику вредоносных программ, управление операционными событиями, ведение журналов, осведомленность о киберситуации, реагирование на инциденты, совместное использование показателей, цифровую криминалистику и многое другое.

Чем мне может помочь CybOX?

CybOX предоставляет общий язык для описания наблюдаемых событий или объектов, которые происходят в рабочем киберсфере.Язык CybOX и вспомогательные схемы обеспечивают общий структурированный формат для описания кибер-наблюдаемых и упрощения автоматизации обработки и использования таких наблюдаемых.

Как лицензируется CybOX?

См. Условия использования.

Связь с другими видами деятельности

STIX

Выделение структурированной информации об угрозах (STIX ™) — это структурированный язык для описания информации о киберугрозах, позволяющий согласованно обмениваться ею, хранить и анализировать. STIX использует язык CybOX для описания кибер-наблюдаемых. Схема CybOX изначально импортируется и используется в STIX для характеристики системных и сетевых событий и поведения, наблюдаемых в рабочем кибердомене или наблюдаемых паттернов для использования в кибериндикаторах.

MAEC

Перечисление и характеристика атрибутов вредоносных программ (MAEC ™) — это стандартизированный язык для кодирования и передачи точной информации о вредоносных программах на основе таких атрибутов, как поведение, артефакты и шаблоны атак.MAEC использует язык CybOX для описания кибер-наблюдаемых. Схема CybOX импортируется и используется в MAEC для характеристики связанных с вредоносным ПО системных и сетевых событий и поведения, наблюдаемых в рабочем кибердомене.

КАПЕК

Common Attack Pattern Enumeration and Classification (CAPEC ™) — это общедоступный, разработанный сообществом список общих шаблонов атак вместе с исчерпывающей схемой и классификационной таксономией. Схема CybOX импортируется и используется в CAPEC для характеристики системных и сетевых событий и поведения, наблюдаемых в рабочем кибердомене.

НАЛОГООБЛОЖЕНИЕ

Trusted Automated Exchange of Indicator Information (TAXII ™) — основной механизм передачи информации о киберугрозах, представленной в STIX. Используя услуги TAXII, организации могут безопасно и автоматически обмениваться информацией о киберугрозах. TAXII использует STIX для представления информации о киберугрозах в стандартизированной и структурированной форме, а STIX использует CybOX для представления кибер-наблюдаемых.

Математические основы ключевых показателей эффективности для организационных структур в строительстве и управлении недвижимостью Научно-исследовательская работа по теме «Компьютерные и информационные науки»

(I)

CrossMark

Доступно на сайте www.sciencedirect.com

ScienceDirect

Инжиниринг процедур 85 (2014) 571 — 580

Инженерные процедуры

www. elsevier.com/locate/procedia

Creative Construction Conference 2014, CC2014

Математические основы ключевых показателей эффективности организационных структур в строительстве и управлении недвижимостью

Йозеф Циммерманн *, Вольфганг Эберб *

aTechnische Universität München, Arcisstrasse 21,80333 München, Германия bTechnische Universität München, Arcisstrasse 21,80333 München, Германия

Аннотация

Строительные проекты, а также комплексные проекты развития недвижимости все больше и больше развиваются в виде сложных взаимодействующих сетей, управляемых посредством координации и мотивации.Глубокий анализ сетей проводится уже несколько лет с большим успехом, особенно социологами. Моделируя социальные сети с помощью методов, предоставляемых линейной алгеброй и матричным вычислением, можно сформулировать некоторые интересные общие параметры, которые характеризуют сети исключительно на основе их структуры. Социальные сети развиваются на фоне личностей и их взаимодействия, определяемых социологией в целом и, в частности, подмножеством средств взаимодействия, заданных e.грамм. программные ограничения на соответствующих платформах. Такие процедуры оказываются непосредственно применимыми к сетям, образованным участниками строительных проектов, такими как профессии, субподрядчики, рабочие, отделы, иерархические группы и другие вовлеченные стороны. Обобщенные личности также определяются своими задачами и соответствующими интересами и мотивацией, где взаимодействие обеспечивается юридическими зависимостями и контрактами. Не сильно отличаются от этой ситуации рынки девелопмента, где игроки и правила указаны соответственно.В этом исследовании мы предлагаем определить сетевые параметры для структур взаимодействия проекта в строительстве, а также в ситуациях разработки на основе линейной алгебры и проанализировать их для априорной разработки хорошо поддерживаемых схем взаимодействия. Более того, уже существующие параметры должны быть идентифицированы и нанесены на карту в этом параллельном мире, чтобы улучшить понимание и, следовательно, определение плана организации как неизбежно необходимого предварительного условия для хорошо подготовленных проектов. © 2014TheAuthors.PublishedbyElsevierLtd. Это статья в открытом доступе под лицензией CC BY-NC-ND (http://creativecommons.Org/licenses/by-nc-nd/3.0/). Рецензирование проводится Diamond Congress Kft.

Ключевые слова: Управление строительством; Ключевые показатели эффективности; Организационные структуры; Управление проектом; Системы реализации проектов

* Автор, ответственный за переписку. Тел .: + 40-89-289-22411; факс: + 49-89-289-22471. Электронный адрес: eb @ bv.tum.de

1877-7058 © 2014 Авторы. Опубликовано Elsevier Ltd. Это статья в открытом доступе по лицензии CC BY-NC-ND

.

(http://creativecommons.Org/licenses/by-nc-nd/3.0/).

Экспертная проверка, проводимая Diamond Congress Kft.

DOI: 10.1016 / j.proeng.2014.10.585

1. Введение

Недавний прогресс в управлении проектами показывает, что проекты становятся все более крупными и сложными. Возрастающие масштабы приводят к неизбежному факту, что их больше нельзя держать и контролировать одной рукой. Поскольку они имеют тенденцию к развитию сложности, которая представляет собой высокую степень взаимодействия между многочисленными аспектами, требуется, чтобы кто-то или какое-то подразделение управляли всей системой и несли ответственность. Однако высокая сложность также включает высокую конкретность отдельных аспектов, а также задачу их координации и, таким образом, подразумевает необходимость множества очень специализированных знаний, которые обычно не доступны.Более того, поскольку проекты определяются как уникальные, и неповторяющиеся высокие навыки исполнения являются предпосылкой успеха для того, чтобы делать что-то с самого начала, потому что нет возможности переделать их без значительных последствий.

Классическим выходом из этой ситуации является разделение работы [30] с распределением подзадач между соответствующими специалистами. Это устраняет потребность в навыках, но вызывает новые требования к мотивации и координации. Необходимо побуждать второстепенные стороны разделять главную цель, стремиться делать все возможное и сотрудничать во избежание снижения общей прибыли (проблема основного агента).Во-вторых, когда основная задача делится на части, необходимо определить интерфейсы и передать информацию, чтобы дать исполнительным органам наилучшие возможные средства для выполнения соответствующего сегмента, все еще вписывающегося в общий контекст. Обычно это называют расходом на координацию.

Таким образом, сложные тесно взаимодействующие проекты отображаются в сетях преимущественно независимых игроков, которые связаны контрактами, определяющими аспекты мотивации — вознаграждение и другие стимулы — а также координацию — информацию, дизайн и планы.

На этом фоне эффективное и успешное завершение проекта сводится к управлению рисками [41] [43]. Традиционно проекты подвержены рискам с точки зрения обстоятельств и переменных, которые невозможно предсказать абсолютно, и поэтому необходимо иметь дело с пониманием вероятностей, возможных опасностей и внедрения соответствующих механизмов контроля. Таким образом, выполнение более сложных проектов расширяет такие подходы до представления о неопределенностях самой сетевой структуры и связующих связей.Связи формируются контрактами и, соответственно, страдают от неполноты. Недостаток совершенства варьируется от описания задач, свойств и требуемых результатов по качеству, времени и потреблению ресурсов до неопределенности эффективности реализованных стимулов.

Это поднимает вопрос о роли самой сети и о том, можно ли добиться стабильности путем создания безопасных и гибких, вероятно, самовосстанавливающихся или, по крайней мере, отказоустойчивых сетевых структур, обеспечивающих положительный результат.

2. Сети

2.1. Сети в строительстве и управлении недвижимостью

Сетевые структуры при выполнении проектов в строительстве или управлении недвижимостью в основном включают разные классы взаимодействия и содержание одновременно и, таким образом, образуют набор множественных чередующихся структур. Например. элементами могут быть отдельные лица или группы лиц, отделы, компании, органы власти и администрации.Довольно разные элементы могут быть предоставлены действиями, рабочими пакетами и задачами, которые дадут результаты, но потребуют предварительных продуктов и ресурсов, возможно, разделяя их. Наконец, элементами могут быть упомянутые продукты, предварительные продукты, ресурсы и информация, которые подготавливаются и развиваются в ходе деятельности. Насколько многочисленны по типу и характеру элементы, настолько многочисленны их возможные взаимодействия, которые необходимо моделировать.

Таким образом, ведение крупных проектов и их успешное завершение в первую очередь основывается на предположении о специалистах и ​​методах, способных выполнить требования отдельных задач.Очевидно, это правда, потому что все более мелкие проекты основаны на этом. В соответствии с этим предварительным условием, крупные проекты сосредоточены на единственной задаче — найти и объединить их путем координации и мотивации и заставить их выполнить задачу и, кроме того, сформировать сеть, чтобы поощрять или заставлять их делать это успешно и эффективно.

Это подразумевает тщательный анализ каждого отдельного элемента и локального взаимодействия с его непосредственными соседями. Во-вторых, сама сеть должна быть проанализирована, соответственно спроектирована и сформирована, обеспечивая общее частичное и полное развитие и результаты как возникающие ценности.Это сделано для того, чтобы местные элементы работали не только целенаправленно, но и эффективно и безопасно. На этом фоне сеть, наконец, должна быть оптимизирована в соответствии с Маликом и Винером [26] [25] [39], что может быть достигнуто только путем контроля и управления потоком информации, то есть путем разработки контрактов, образующих сеть.

Традиционно релевантные сети — это первый подход, построенный с использованием классических структур разбивки работы (например, [20] [24] [33] [34]). Задача проекта разбита по теоретической древовидной структуре графа, наконец, на рабочие пакеты.Поскольку древовидная структура может следовать только одной единственной характеристике, WBS строятся вертикально, распределяя и распределяя ответственность. Таким образом, элементы — это задачи и подзадачи, часто связанные с продуктами и субпродуктами, созданными в рамках задач и потребляемых ресурсов. Наконец, рабочие пакеты ведут к деятельности на самом нижнем уровне дерева. В соответствии с исключительно вертикальной древовидной структурой, вся горизонтальная интерактивность до сих пор игнорируется в целях однозначности. Дальнейшие взаимосвязи вводятся только на самом нижнем уровне деятельности, где классические сетевые структуры допускают взаимодействия, связанные со временем и ресурсами.Согласно теории графов, они ограничиваются только существованием начального узла, конечного узла и, прежде всего, отсутствием цикла, что является очень искусственным требованием, никогда не совпадающим с реальностью. Тем не менее ограничительную сеть сильных предпосылок и постусловий производственной деятельности можно смоделировать только здесь.

2.2. Социальные сети

Социальная и поведенческая наука проявила значительный интерес к исследованию сетей в течение последних десятилетий (например,грамм. [38]). В последнее время новый тип огромных социальных сетей возник как довольно новое явление и широко изучается. Они реализованы в компьютерных сетях для облегчения доступа и моделирования социальных взаимодействий участников на основе их свободного решения поделиться личной информацией и интересами. При этом формируются структуры, которые подчиняются не заранее определенным теоретико-графическим правилам, а чисто объектно-ориентированному короткому пути. Они не моделируются намеренно извне, но моделируют себя в соответствии с общей целью формирования сообществ внутри сообществ более высокого порядка и, таким образом, служат более высокой невысказанной цели, движимой местной мотивацией.Так сказать, структуры формируются для выполнения какой-то общей задачи, таким образом создавая и оптимизируя себя, вероятно, также завершая себя, если больше не соответствует или просто теряет интерес общества. Программное обеспечение социальных сетей предоставляет только средства взаимодействия, то есть определение зависимости, и позволяет участникам соответствующим образом формировать сеть.

Конструктивным дополнением к этому является установка проектных платформ, предлагающих осуществлять большие проекты, в которых несколько участников разделяют цель и всю сопутствующую информацию.Они хорошо зарекомендовали себя в проектах строительства и недвижимости. В отличие от чисто социальных сетей, менеджеры проектов стараются очень ограниченно управлять взаимодействием на такой платформе и направлять необходимую информацию и коммуникации по четко определенным сетевым путям, чтобы структура оставалась эффективной и адресной. Типичные приложения создаются путем очень точного моделирования бизнес-процессов, чтобы заставить участников следовать заранее определенным структурам, которые, возможно, оптимизированы, а в некоторых случаях — меньше.И снова предоставляются только средства коммуникации, мотивация разделять цель определяется лежащими в основе контрактами. Следовательно, проектирование структур — это просто вопрос того, в какой степени иерархические вертикальные структуры должны быть заменены горизонтальными самоорганизующимися структурами.

В любом случае, поскольку разделение работы приводит к требованиям координации и мотивации, они моделируются определением взаимодействия, которое сравнимо с автоматизмом эффективности, обнаруженным в социальных сетях.Это поднимает вопрос о том, как определить конкретные средства и степень взаимодействия, чтобы сеть функционировала и приводила к заранее определенному результату. Кроме того, необходимо найти параметры измерения, чтобы судить об эффективности и безопасности заранее определенной или в некоторой степени саморазвивающейся сети. Поэтому ожидается, что тщательный анализ ключевых параметров сети позволит выявить типичные характеристики структур проекта, а также социальных сетей.

3. Матричное исчисление

3.1. Подход с перекрестным воздействием

Работоспособность и предсказуемость сетей была разработана в соответствии с уведомлением о подходе с перекрестным воздействием ([17] [18]) и в некоторой степени использовалась и модифицировалась как модель чувствительности [37]. В основном влияние ряда аспектов или переменных (приравнивание сетевых узлов или участников) друг к другу обозначается как оценка вероятности [0..1], позже в более качественном виде как сила в диапазоне от 0 до 3 (от отсутствия до сильного воздействия). ) и занесены в квадратную матрицу, где каждому участнику назначается строка и столбец.Горизонтальная сумма элементов для каждой строки называется активной суммой AS и представляет роль активности участника, показывающую, насколько активно будет его влияние на всех других членов сети. Одновременно вертикальная сумма по столбцу дает пассивную сумму PS, указывающую степень реактивности соответствующего члена ко всем другим игрокам. Комбинация этих двух значений позволяет охарактеризовать критичность узла P = ASPS. Если активная сумма и пассивная сумма являются большими, небольшие модификации могут привести к значительным эффектам положительной обратной связи, которые, вероятно, дестабилизируют тесно связанную систему.С другой стороны, низкие оба параметра означают, что участники готовы стабилизировать систему путем модификации демпфирования. Отношение Q = ASIPS обозначает параметр управления, варьирующийся от активного управления системой при высоком уровне до реактивного при низком уровне при сильном реагировании на модификации.

Эта очень простая линейная модель никоим образом не отражает более сложные конструкции, но может служить довольно хорошо известной отправной точкой в ​​анализе и проектировании прочных конструкций.

3.2. Матрица смежности

Общий подход начинается с моделирования всех участников сети как узлов на графе (социограмме) и всех взаимодействий как ребер [38]. Чтобы получить доступ к графикам математическими средствами, их необходимо обозначить как матрицы (социоматрицы). В невзвешенной матрице смежности A каждый узел представлен как строкой, так и столбцом, соединительное ребро, независимое от направления или веса, обозначено как 1 в позиции пересечения. Если необходимо проанализировать силу взаимодействия, это единичное значение заменяется предпочтительно нормированным весом направленного взаимодействия wi; j и приводит к взвешенной матрице смежности Aw. Тогда указанные значения характеристик, определяющие роль игрока, легко получить как:

1 T A = PS и (a — 1) = AS (1)

ж \ ш I

Эти данные очень хорошо соответствуют известным структурным параметрам социальных и других сетей и позволяют их расширять:

Для невзвешенных матриц смежности вектор AS равен PS и дает конкретную роль (= степень) в качестве компонентов. В противном случае соответствующие взвешенные входящие и исходящие степени определяются соответственно и представляют локальное влияние на членов сети или влияние, которое член оказывает на своих соседних соседей.Средняя активная сумма точно отражает прицельный параметр g сети согласно Циммерманну / Эберу [42] в замкнутой сети I; = g также отражает параметр связности v = (; + g) / 2:

(A-l) -1 / N = (as) = ​​g = v.

То же самое касается средней пассивной суммы, равной параметру влияния;

(IT — а)) / n = (пс) =; = v

Таким образом, плотность ориентированного графа становится D = K / n (n-l) [38]. Вводя нормализованные веса wi; j и W = X wi; j взвешенная плотность Dw = W / n (n -1)

Однако это линейное понимание не принимает во внимание повторяемость взаимодействия в системе во время ее развития или, что более важно, ее конвергентное или расходящееся поведение. При этом количество (возможно, взвешенное)

путей через сеть, и из этого замкнутого пути возникают петли и обратные связи, которые приобретают важность. Тем не менее, этот подход можно легко расширить для обработки нескольких взаимодействий, используя возможности матриц смежности.’i, j r’

A j как количество путей длиной k от узла i до узла j,

y Afj как количество путей длиной <= m от узла i до узлаj и

y Aii как количество замкнутых контуров длиной <= m, где задействован узел i.

Используя это, мы получаем активные и пассивные суммы более высокого порядка, а также параметр, указывающий степень рекурсивности графа. Их можно рассматривать эквивалентно AS и PS, определяющим роль, которую аспект или участник играет в системе, но включают поведение системы вплоть до m’h шага временного развития.Таким образом, истинные долгосрочные роли могут быть определены с помощью более высоких степеней A:

.

нормализованная пассивная сумма степени м

нормализованная активная сумма степени м

Z-k T (м)

A i = L сумма петель с весами длиной <= m, где i участвует

(7) (8)

Примечание: Ненормализованные параметры AS и PS имеют тенденцию становиться очень большими по мере накопления долей влияния.Тем не менее, они отражают правильное значение, если взвешивание определено правильно. Тогда нормализация не повлияет на активность Q переменной, как она задается AS / PS, в то время как критичность P как PS * AS остается относительной величиной.

Индикатор рекурсивности — еще не равный, но соответствующий определению Циммермана / Эбера в [42], может быть получен из следа:

[Обрезка] / N =

Тр-З Ак

IN = ß ‘

3. 3. Экскурсия: Рассмотрение сложности

Наконец, классический параметр сложности a может быть получен из числа взаимодействий K =% N = gN = vN = PSN = AS-N как:

пер (к / н +1) пер (в +1)

‘=’ ‘= ~ ………….. (ID

— = In N (V +1) —

Сложность понимается как логарифм среднего влияния узла — включая влияние единства на себя — к основанию числа доступных узлов.Среди огромного множества определений сложности это основано на степени информации, необходимой для построения сети в соответствии с Шенноном [32]. Таким образом, мы получаем a как среднюю информацию каждого узла в связи с соседними узлами, выраженную в терминах

максимально доступных подключений. Такое понимание совместимо с относительной энтропией узла. Общая средняя энтропия узла H оказывается одинаковой:

ч = _Y р.в п. = -y_Lin_L = _ (v, + 1) f_Lln_L V ‘£ v + 1 v + 1 1 V + 1 v + 1

3. 4. Долгосрочное поведение и стабильность

Работа интерактивных сетей сильно зависит от времени. Тем не менее, возникающая роль особых узлов или участников из-за локально определенных свойств ребер определяется только при наблюдении за состоянием равновесия. Поскольку на самом деле сети эксплуатируются далеко от такого состояния, результат может быть сомнительным в деталях, но, тем не менее, ожидается, что долгосрочные оценки предоставят полезные индикаторы, характеризующие стабильность.. ■ 1. Это не зависит от первоначального выбора веса и промежуточной нормализации результирующей матрицы, чтобы сохранить вычисления в пределах числового диапазона.

Эта процедура идентична оценке собственных векторов V матрицы A. После стабилизации мы получаем:

A •!) / An = Ak_ • l.wbichis A V = Xn V, (13)

Тогда Vn — это собственный вектор, а нормализация An — это соответствующее (максимальное и доминирующее) собственное значение

Vn = W ~ = A ~ A. (14>

На первый взгляд, будучи лишь окончательным распределением весов после стабилизации собственного вектора, оказывается классическим средством измерения центральности узла. Центральность узла и, соответственно, централизация графа — довольно важные параметры, характеризующие функциональность социальных сетей. Однако временные сети проектов могут быть измерены и оценены тем же самым. Хорошо известные параметры центральности, например, ([3] [22] [12] [13] [14] [15]):

• Центральность по степени, где количество входов / выходов измеряет важность узла [3].

• Близость-центральность задается путем измерения среднего расстояния между узлами (например, [2]).

• Межцентральность подсчитывает количество геодезических между каждой парой узлов, на которой находится рассматриваемый узел.

и, следовательно, претензии влияют [13].

Центральность мощности Бонацича [4] [5] утверждает, что мощность узла определяется средним значением мощностей соседних узлов, что идентично алгоритму собственного вектора, описанному ранее. Полный подход Бонацича дополнительно включает управляемый мягкий переход к степени центральности, который здесь не представляет интереса. Алгоритм Page-Rank [27] [28], используемый для оценки мощности веб-страницы, основан на аналогичном механизме.

С точки зрения теории систем собственные значения имеют очень специфическое значение для устойчивости систем [1] [19], что представляет интерес при проектировании оперативно работающих сетей. При долгосрочном развитии каждый узел в единицу времени модифицируется линейной функцией фактического состояния всех смежных узлов.= A — S (16) dt

Такие системы могут быть решены, если A диагонализируется. Тогда собственные значения X образуют значения на диагонали. Таким образом, решения будут типа

St □ X exp) (17)

Следовательно, возможные интерпретации результирующего набора собственных значений будут следующими:

• Все собственные значения вещественного типа не предполагают возможных колебаний

• Действительный и отрицательный: система стабилизируется, где -Xj — постоянная времени: exp (-XRt)

• Действительный и ноль: система не зависит от времени и стабильна: exp (o)

• Реальные и положительные собственные значения указывают на экспоненциальный рост: exp (XRt)

• Комплексный: мнимая часть будет преобразована в периодические колебания, затухающие или, возможно, возрастающие в соответствии с exp ((XR + iXj) t) = exp (XRt) (cosX / ti sin X / t), где частота колебаний становится X / = а \ = 2нф.

• Комплекс с отрицательной действительной частью: система может зациклиться и приблизиться к фиксированной точке

• Комплекс с положительной действительной частью: система будет колебаться вокруг фиксированной точки

В случае анализа матриц перекрестных воздействий для сетей, отображающих интерактивность участников социальной или временной организационной системы, мы получаем, таким образом, следующее: пока используется матрица смежности, все значения равны Oor 1, а A — симметрично.При исследовании реальных матриц перекрестного воздействия и смежности взвешиваются положительные значения силы, например [о..л]. Тогда все собственные значения имеют вещественный тип и соответствующие системы редко бывают стабильными (Xn <0), но развиваются. Таким образом, у нас в любом случае будет экспоненциальный рост, возможно, и снижение. Поэтому интересует только то, какой элемент будет доминировать при росте, тогда как все остальные уменьшаются путем непрерывной нормализации ([29] [16] [31]). Согласно теореме Фробениуса-Перрона можно получить доминирующее положительное собственное значение и связанный с ним положительный собственный вектор, который определяет долгосрочное поведение системы и, таким образом, может служить характеристическим свойством сети.

3.5. Матрица Лапласа

Этот переход от доминантных собственных значений к строго доминантным собственным значениям основан на условии A> 0 для k e □, что эквивалентно существованию по крайней мере одного особого пути между любыми двумя узлами. Это условие соответствует свойству неприводимости графа, то есть граф не распадается на компоненты. Следовательно, необходимы средства для измерения степени разложения, т.е. связность, которая задается матрицей Лапласа L = D-A (диагональная матрица степеней узлов D минус матрица смежности A) в соответствии с e.грамм. Чанг [7] [8] или Спилман [35]. Мы всегда получаем Xo = 0 как наименьшее собственное значение L, так как сумма строк равна нулю, и, следовательно, 1 является собственным вектором L 1 = 0. Кроме того, кратность этого собственного значения Xq = 0 показывает количество компонентов, на которые граф разлагается ([6] [9] [10] [11] [23] [36]). Это можно легко вычислить, решив характеристическое уравнение для L для корней в Xo = 0 и последовательно исключив корни Xq = 0, пока в нулевой позиции больше не будет получено. Таким образом, количество шагов исключения c дает количество компонентов связности сети.Поскольку это хорошо работает на взвешенных графах, степень декомпозиции сети можно непосредственно наблюдать и использовать в качестве дополнительного ключевого индикатора для развития независимых подграфов.

4. Заключение

Самым важным достоинством организационной структуры, особенно для разовых проектов, для которых недоступны тестовые прогоны, являются ее предсказуемая стабильность и ее функциональность с точки зрения желаемых состояний. Он будет сформирован заранее определенными участниками и их соответствующими зависимостями, частично обусловленными ситуацией (например,грамм. для характеристики конкретных ролей воздействия участников внутри организации.Это позволило бы оценивать, оценивать или строить организационные сети на основе известных устоявшихся структур.

Кроме того, рекомендуется тщательный анализ спектра собственных значений Xn сети или, предпочтительно, проектирование организационных сетей в соответствии с такими аспектами, чтобы судить о временной стабильности и тенденции приближаться к нежелательным или желаемым сценариям и состояниям равновесия. Возможно, будут сформированы веса узлов и соответствующие состояния e.грамм. по

• Нормы финансовых потоков, где равновесие является окончательным распределением капитала

• Взвешенная степень принятия решений, где равновесием будет степень ответственности

• Материальные потоки будут моделироваться, и равновесие будет заключаться в потребности в хранении в заданные временные рамки

• Потоки абстрактных или реальных факторов производства. Тогда равновесные веса отражают конкретное создание стоимости

.

Поэтому мы требуем, чтобы правильно выстроенная структура взаимодействия внутри проекта была хотя бы стабильной в долгосрочном плане.и соответствующие собственные векторы Vn отражают будущее поведение сети. Возможные состояния (= собственные векторы) должны быть предпочтительными (то есть, по крайней мере, приемлемыми сценариями) и должны быть достигнуты в течение достаточно короткого времени Tn = 1 / Xn, поскольку мы хотели бы разработать кооперативные сети, устойчивые на короткое время.

Это легко сделать, например, предложенным конструктивным подходом по Циммерманну / Эберу [40], где были введены дополнительные узлы (процессы управления). На первый взгляд, эти процессы увеличивают варианты сложности, поскольку они будут сильно взаимодействовать с существующими узлами (производственными процессами).Тем не менее, они вытесняют результаты производственных процессов в очень узкие коридоры, которые являются предпосылкой для последующих производственных процессов. При этом взаимосвязь производственных узлов сильно снижается из-за работы добавленных узлов управления. Таким образом, основным следствием будет распад самой сложной сети на набор сценариев небольшого мира, которые подчиняются лишь очень немногим четко оцениваемым наборам собственных векторов и собственных значений, определяющих их поведение.Таким образом, построение соответствующих сетей с четко предсказуемой сортировкой и долгосрочной стабильностью и результатом возможно и может быть легко доказано.

Список литературы

[1] Берталафны Л. Общая теория систем. Джордж Бразиллер Инк. Нью-Йорк (1969), стр. 54 и сл.

[2] Beauchamp, MA., Улучшенный индекс центральности. Behav. Сэй. 10 (2) (1965): 161-163.

[3] Болланд Дж. М., Сортировка центральности: анализ производительности четырех моделей центральности в реальных и смоделированных сетях.Социальные сети 10 (3) (1988): 233-253.

[4] Bonacich, P. , Факторинг и взвешивание подходов к оценке статуса и идентификации клики. J Math Sociol 2 (1) (1972): 113-120.

[5] Бонасич П., Ллойд П. Меры центральности, подобные собственным векторам, для асимметричных отношений. Социальные сети 23 (3) (2001): 191-201.

[6] Боллобас Б., Современная теория графов, Спрингер, Нью-Йорк (1998).

[7] Чанг Ф., Теория спектральных графов, Американское математическое общество, Провиденс (Р.I.) (1991).

[8] Чанг, Ф., Теория спектральных графов, Серия региональных конференций CBMS по математике, 92. Американское математическое общество, Провиденс (1997).

[9] Чанг Ф. Диаметр и собственные значения лапласиана ориентированных графов Электронный журнал комбинаторики, Vol. 13, № 1. (2006).

[10] Фидлер М. Алгебраическая связность графов Чехословацкий математический журнал, Vol. 23, No. 98, (1973), pp. 298-305.

[11] Фидлер, М. , Свойство собственных векторов неотрицательных симметричных матриц и его приложения к теории графов, Чехословацкий математический журнал, Vol. 25, No. 100, (1975), pp. 618-633.

[12] Фримен, LC., Набор мер центральности, основанной на промежуточности. Социометрия 40 (1) (1977): 35-41.

[13] Фримен, LC. Центральность в социальных сетях: концептуальные пояснения. Социальные сети 1 (3) (1979): 215-239.

[14] Freeman, LC., Borgatti, SP., Дуглас, RW. Центральность в оценочных графах: мера промежуточности на основе сетевого потока. Социальные сети 13 (2) (1991): 141-154.

[15] Фриман, Л. К., Рёдер Д., Малхолланд Р. Р. Центральное место в социальных сетях: II. Результаты экспериментов. Социальные сети 2 (2) (1980): 119-141.

[16] Frobenius, G., Über Matrizen aus nicht negativen Elementen, Berl. Бер. (1912), 456-477.

[17] Гордон Т., Начальные эксперименты с матричным методом перекрестного воздействия для прогнозирования фьючерсов, Vol. 1, № 2, (1968) 100–116.

[18] Gordon, T .; Rochberg, R .; Энзер, С., Исследование методов перекрестного удара с отдельными проблемами в экономике, политологии и Институте оценки технологий будущего (1970).

[19] Хакен, Х., Synergetik, Springer Verlag, Берлин, Гейдельберг, Нью-Йорк, Токио (1983).

[20] Керцнер, Х., Управление проектами: системный подход к планированию, составлению графиков и контроллингу (8-е изд.), Wiley, Берлин (2003).

[21] Кац, Л., Новый индекс статуса, полученный на основе социометрического анализа Psychometrika 18 (1) (1953): 39-43.

[22] Ландхерр, А., Фридл Б., Хайдеманн Дж., Критический обзор показателей центральности в социальных сетях. Инженерия бизнес-информационных систем 2 (2010) 6, стр. 371-385

[23] Мохар Б., Лапласов спектр графов Теория графов, комбинаторика и приложения, Wiley, (1991) стр.871-898.

[24] Льюис Дж. Основы управления проектами (2-е изд.). Американская ассоциация менеджмента (2002 г.).

[25] Малик, Ф., Unternehmenspolitik und Corporate Governance, Campus Verlag, Франкфурт (2008 г.).

[26] Малик, Ф., Системное управление, эволюция, организация сельского хозяйства, Haupt Verlag, Берн, Штутгарт, Вена (2003).

[27] Пейдж, Л .; Брин С., Анатомия крупномасштабной гипертекстовой поисковой машины в Интернете, WWW7 / Computer Networks 30 (1-7) (1998): стр.107117.

[28] Пейдж, Л .; Brin S .; Motwani R .; Виноград Т. Рейтинг цитирования PageRank: наведение порядка в Интернете, Технический отчет. Стэнфордская инфолаборатория (1999).

[29] Перрон О., Zur Theorie der Matrizen, Math. Ann., 64 (1907), стр. 248-263.

[30] Пико, А., Дитл Х., Франк Э., Организация — Eine ökonomische Perspektive, 5. überarbeitete Auflage Schäffer-Poeschel, Штутгарт (2008).

[31] Райнбольдт, В. , Вандерграфт Дж. Простой подход к теории Перрона-Фробениуса для положительных операторов в общих частично упорядоченных конечномерных линейных пространствах, Американское математическое общество, Журнал: Math. Комп. 27 (1973), 139–145.

[32] Шеннон К. Э. Математическая теория коммуникации. В: Технический журнал Bell System. Шорт-Хиллз, штат Нью-Джерси, 27.1948, (июль, октябрь): S. 379-423, 623-656. ISSN 0005-8580.

[33] Шелле, Оттманн, Пфайффер, руководитель проекта, GPM Deutsche Gesellschaft fur Projektmanagement, Нюрнберг (2005),

[34] Шульте-Цурхаузен, М., Организация, 3. Auflage. Verlag Franz Vahlen, München (2002).

[35] Спилман Д., Лекция по теории спектральных графов, Йельский университет (2012).

[36] Trevisan, L, Max cut and the small ownvalue Proceedings of the 41st Annual ACM Symposium on Theory ofComputing, (2009), pp. 263-272.

[37] Вестер, Ф. , Leitmotiv vernetztes Denken, Heyne Verlag, München (2001),

[38] Вассерманн, С., Фауст, К., Анализ социальных сетей. Издательство Кембриджского университета, Кембридж (1994).

[39] Винер, Н., Кибернетик, Экон Верлаг, Дюссельдорф, Вена, Нью-Йорк, Москва (1992).

[40] Циммерманн, Дж., Эбер, В., Процессы в управлении строительством и девелопмент недвижимости — систематический подход к организации сложных проектов, Creative Construction Conference 2013, 6–9 июля 2013 г., Будапешт, Венгрия.

[41] Циммерманн, Дж., Эбер В., Управление рисками на основе знаний, 3-й Международный симпозиум по геотехнической безопасности и рискам (ISGSR2011), Мюнхен (2011).

[42] Циммерманн, Дж., Эбер, В., Разработка эвристических индикаторов устойчивости сложных проектов в управлении недвижимостью, 7-я Международная научная конференция, Вильнюс, Литва, Бизнес и менеджмент 2012, избранные статьи, Том I и II, Вильнюс, Литва.

[43] Циммерманн, Дж., Эбер, В., Тильке, К., Unsicherheiten bei der Realisierung von Bauprojekten — Grenzen der wahrscheinlichkeitsbasierten Risikoanalyse, in Bauingenieur, Springer VDI Verlag Düsseldorf (2014), Band 89, стр. 272-282.

Обзор последних методов обнаружения HTTP-атак DDoS

По мере роста зависимости от веб-технологий, было отмечено соразмерное увеличение деструктивных попыток нарушить работу основных веб-технологий, что, следовательно, привело к сбоям в обслуживании. Веб-серверы, работающие по протоколу передачи гипертекста (HTTP), подвержены атакам типа «отказ в обслуживании» (DoS).Изощренная версия этой атаки, известная как распределенный отказ в обслуживании (DDOS), является одной из самых опасных атак в Интернете, поскольку она способна перегрузить веб-сервер, тем самым замедляя его работу и потенциально полностью отключая. В этом документе рассмотрены 12 недавних обнаружений DDoS-атак на уровне приложений, опубликованных в период с января 2014 г. по декабрь 2018 г. Сводка каждого метода обнаружения представлена ​​в виде таблицы вместе с углубленным критическим анализом для будущих исследований для проведения исследований, касающихся обнаружения. от HTTP DDoS-атаки.

1. Введение

Отчет о безопасности за второй квартал, подготовленный Kaspersky [1], показал, что исходная атака DDoS исходила из 86 стран с продолжительностью атаки до 122 часов. В отчете показано увеличение количества DDoS-атак HTTP с 8,43% до 9,38%. Джонсон Сингх и др. [2] утверждали, что 31 августа 2016 г. произошла DDoS-атака со скоростью 540 Гбит / с против официального сайта федерального правительства Rio Olympic 2016 и Министерства спорта Бразилии. На основании отчета, подготовленного Arbor Networks (Worldwide Infrastructure Security Report (No.XII), 2017) [3], опубликованные в первом квартале 2017 года, атаки, которые произошли на уровне приложений, были наиболее целевыми, при этом 80% целей атаковали HTTP, а 81% — систему доменных имен (DNS).

Meng et al. [4] пояснил, что выполнение DDoS-атак на уровне приложений сложно обнаружить, поскольку такие атаки могут имитировать законный запрос с целью использования системных ресурсов. Веб-сервер использует протоколы HTTP и HTTPS для обработки запросов от пользователей.Эти протоколы широко используются в коммерческих целях для управления бизнес-процессами между банками, платежными шлюзами по кредитным картам, правительственными веб-серверами, серверами онлайн-покупок, серверами социальных сетей и широковещательными серверами, чтобы назвать некоторые из них. Последствия DDoS-атаки на веб-сервер приводят к денежным потерям и потере доверия среди людей [5]. Наджафабади и др. [6] объяснил, что протокол HTTP предназначен для запросов и ответов, чтобы обеспечить обмен данными между клиентом и веб-сервером.

В этом документе представлены новейшие методы обнаружения DDoS-атак на уровне приложений и выделено несколько рекомендаций для будущих исследований. Насколько известно авторам, в последнее время не было опубликовано никаких обзоров по этой теме. Остальная часть статьи организована следующим образом: Раздел 2 описывает DDoS-атаку на прикладном уровне. В разделе 3 объясняются типы DDoS-атак на прикладных уровнях. В разделе 4 перечислены стратегии атаки, выполняемые атакой. В разделе 5 описывается архитектура веб-сервера.В разделе 6 представлены четыре метода защиты от DDoS-атак. В разделе 7 описаны новейшие методы обнаружения DDoS-атак. В разделе 8 представлен критический анализ текущего обнаружения, и, наконец, статья завершается в разделе 9.

2. DDoS-атака на уровнях приложений

DDoS-атаки, запущенные на уровне приложений, создают проблемы для обнаружения, поскольку пакет запроса выглядит аналогичным к обычному пакету запроса [5, 7, 8]. Конфигурация и функции, относящиеся к приложению, могут привести к DDoS-атаке на уровне приложения [9], а последствия этой атаки могут исчерпать ресурсы, такие как пропускная способность сети, обработка ЦП и память [10].Jin et al. [11] объяснили, что HTTP-атаки DDoS происходят, когда законные HTTP-запросы инициируются в большом количестве.

DDOS-атаки, запущенные на уровне приложений, требуют меньшей пропускной способности для предотвращения доступа законных пользователей к веб-серверу, помимо имитации трафика, близкого к подлинному [12]. Три фактора, которые затрудняют обнаружение DDOS на уровне приложений, заключаются в следующем [13]: (1) неясность, протокол HTTP использует соединения по протоколу управления передачей (TCP) и протоколу пользовательских дейтаграмм (UDP) для выполнения своей работы, отсюда и сложность отличать легитимный трафик от незаконного; (2) эффективность, HTTP-DDOS-атака требует лишь меньшего количества подключений для запуска DDOS-атаки; и (3) летальность, способность атаки немедленно перегрузить веб-сервер, что приведет к сбоям в обслуживании независимо от типа оборудования и его производительности.

Недостатки протокола на уровне приложений позволяют кибер-злоумышленникам использовать и выполнять вредоносные действия через HTTP, протокол передачи файлов (FTP) и telnet, среди прочего [13]. DDoS-атака на уровне приложения нацелена на отправку большого количества GET-запроса на веб-сервер, и обнаружение этой атаки становится более сложным, когда используется флеш-массовка. Мгновенная толпа относится к растущему числу законных запросов HTTP GET, полученных веб-сервером из-за нескольких событий, таких как объявления результатов, запуск новых продуктов и последние новости [14].Айенгар и Ганапати [15] отметили, что скопление флэш-памяти происходит, когда веб-сервер получает множество аутентичных одновременных входящих соединений за короткий период времени. Ni et al. [10] объяснили, что HTTP-атаки DDoS происходят из-за более высокой скорости запросов небольшой группы, в то время как скопление флэш-памяти увеличивает количество клиентов.

Источник DDoS распространяется, поскольку он поступает из разных мест, включая участие ботнета для генерации большого количества трафика на сервер. Заргар и др.[12] объяснил использование ботнета в HTTP-коммуникации, что создает проблему для отслеживания структуры ботнета, называемой командой и контролем. Ботнет создается с использованием протокола HTTP, который отключает командно-управляющий сервер, такой как ботнет на основе IRC, поскольку веб-бот периодически получает инструкции во время веб-запроса. Сетевые бот-сети более незаметны, поскольку они могут прятаться в аутентичном трафике. Бот-сети, запускаемые на уровне приложений, бывают двух типов: бот-сети, которые управляют и настраиваются сложным сценарием персональной домашней страницы (PHP) по протоколу HTTP или HTTPS, и веб-сети, которые служат для передачи статистики веб-сайта [16].Колиас и др. [17] объяснил в свете Интернета вещей (IoT), что популярность IoT делает эти устройства отличным инструментом для запуска кибератак. Устройство IoT постоянно подключено к Интернету с наивным уровнем безопасности, и эти устройства уязвимы для ботнета, поэтому могут генерировать огромное количество трафика DDOS-атак. Сообщается, что самая крупная DDoS-атака сгенерировала 1,2 ТБ / с после использования IoT-устройств, таких как принтер и домашний маршрутизатор с камерой, для запуска атаки [18]. Существование DDoS в качестве услуг, таких как ускорители или стрессы, упрощает выполнение атаки [19].Кроме того, инструменты HTTP DDoS, доступные для загрузки бесплатно, также способствуют кибератаке.

3. Типы DDOS-атак на уровне приложений

Во многих исследованиях анализировались (см. [12, 13, 20–22]) DDOS-атаки на уровне приложений на основе следующих категорий.

3.1. Атака переполнением сеанса

Ресурсы сервера исчерпываются, когда частота запросов сеанса становится выше, чем у допустимых пользователей. Эта вредоносная деятельность может привести к атаке с наводнением DDOS, например к атаке с наводнением HTTP GET / POST.При выполнении этой атаки злоумышленнику требуется большой аутентичный HTTP-запрос, и обычно ботнет используется как его способность генерировать действительный запрос, обычно превышающий 10 запросов в секунду. Эта атака требует только ботнета, чтобы успешно инициировать атаку.

3.2. Атака переполнения запросов

Эта атака происходит, когда злоумышленник инициирует большое количество запросов за один сеанс. Этот запрос больше, чем запрос действительного пользователя. Сеанс HTTP GET / POST является примером атаки в этой категории, использующей преимущества HTTP 1.1, которая позволяет выполнять более одного запроса в рамках одного сеанса HTTP. Структура HTTP 1.1 позволяет злоумышленнику ограничивать скорость сеанса HTTP. Использование HTTP 1.1 также заставляет злоумышленника обходить механизм защиты скорости сеанса ряда систем безопасности. Рай и Чалла [23] заявили, что для этой атаки используется ботнет. Ботнет спроектирован так, чтобы иметь структуру управления и контроля, которая позволяет кибер-злоумышленникам отдавать команды ботнет-машинам. Затронутые машины называются ботнетами, перечисленными на сервере управления и контроля, поскольку они дают ботнету команду запустить HTTP GET flood.Эта атака может истощить ресурсы сервера, поскольку ботнет отправляет на сервер множество запросов HTTP GET flood.

3.3. Асимметричная атака

Кибер-злоумышленники используют сеанс HTTP, который содержит высокую рабочую нагрузку запросов, которая создается при загрузке огромных файлов или чрезмерном выполнении запросов с сервера базы данных.

3.4. Атака с медленным запросом / ответом

Злоумышленник отправляет большое количество запросов на инициирование атаки в форме сеанса. Следствием этой атаки является недоступность сервера, поскольку злоумышленник частично отправляет HTTP-запросы, которые быстро и многократно растут, обновляются медленно и никогда не закрываются.Эта непрерывная атака сделает доступный сокет сервера заполненным из-за этих запросов. Другой пример этой атаки — фрагментация HTTP, когда соединение HTTP удерживается в течение некоторого времени, чтобы вывести сервер из строя. Рай и Чалла [23] утверждали, что атака работает ниже порогового значения, чтобы усложнить жертву вредоносным трафиком, напоминающим законный трафик. Атака Slowloris является примером из этой категории атак, и она работает путем отправки большого количества одновременных HTTP-запросов, будь то GET или POST, на сервер.Сервер будет постоянно открывать отдельные соединения, поскольку каждый HTTP-запрос не может завершить свое соединение. Последствие этой атаки лишает пользователей возможности подключиться к серверу, поскольку одновременное соединение с сервером исчерпано.

4. Стратегии DDOS-атак на уровне приложений

Сингх и др. [9] разбили DDOS-атаки HTTP на несколько подклассов следующим образом.

4.1. Нагрузка на сервер

Злоумышленник использует ботнет для непрерывной агрессивной отправки вредоносных запросов к веб-серверу, что приводит к тому, что сервер отбрасывает допустимые запросы по мере того, как ресурсы веб-сервера заканчиваются.

4.2. Увеличение

Злоумышленник использует меньшее значение запроса для инициирования атаки и медленно увеличивает значение. Такое поведение атаки трудно обнаружить, поскольку вредоносный HTTP-трафик не отправляет агрессивные запросы на сервер во время атаки.

4.3. Константа

Кибер-злоумышленники должны указать количество запросов, которые будут отправлены на HTTP-сервер жертвы. Номер запроса называется постоянным, поскольку он имеет тот же номер, что и при отправке ботнетом вредоносных запросов на веб-сервер.

4.4. Целевая веб-страница

HTTP DDOS-атака происходит на одной или нескольких веб-страницах, где злоумышленник имитирует шаблон доступа законных пользователей, чтобы обмануть обнаружение атаки. Доступ к веб-страницам осуществляется ботнетами, которые имитируют модель доступа человека.

4.5. Атака на отдельные веб-страницы

Злоумышленник использует одну веб-страницу, принадлежащую веб-сайту. Ботнет постоянно отправляет вредоносные HTTP-запросы на веб-сервер.

4.6. Атака на главную страницу

Кибер-злоумышленники специально сосредотачиваются на главной странице веб-сайтов, чтобы запретить доступ законным пользователям.Ботнет трафика используется для многократной отправки вредоносных запросов на HTTP-сервер. Воздействие этой атаки происходит только на главной странице веб-сайта, в то время как подстраницы веб-сайта не затрагиваются.

4.7. Атака доминантной страницы

Кибер-злоумышленники обнаруживают веб-страницы, доступ к которым ищут законные пользователи. Затем злоумышленник сосредотачивается на этой странице, чтобы выполнить HTTP-DDOS-атаки, чтобы предотвратить доступ законного пользователя к более интересным веб-страницам.Эта атака затрагивает только те веб-страницы, которые больше интересуют пользователей.

4.8. Атака на несколько страниц

Кибер-злоумышленник инициирует атаку на нескольких веб-страницах с веб-сайта. Этот метод позволяет избежать обнаружения, поскольку вредоносный HTTP-запрос имитирует шаблон доступа человека. Например, человек откроет более одной веб-страницы для поиска информации во время просмотра веб-сайта. Во время этой атаки существующие на веб-сайте страницы не будут доступны, поскольку злоумышленник нацелен на несколько веб-страниц.

4.9. Ответить Flood Attack

Команда ботнета злоумышленника отправляет HTTP-трафик с завышенной скоростью, чтобы получить ресурс веб-сервера, чтобы предотвратить просмотр веб-сервером законного HTTP-запроса. Атаки работают, получая образец доступа человека, чтобы запретить системе обнаружения блокировать злонамеренный запрос.

4.10. Редкая атака на изменение страницы

В общей структуре веб-системы страницы сгруппированы в определенную группу, чтобы сделать содержимое страницы более структурированным и удобным для пользователя.Поскольку структура веб-страницы сгруппирована, злоумышленник может скомпрометировать страницу группы, направив ботнет на эту веб-страницу. Поскольку веб-страница создается в группе, страница становится наиболее целевой группой. Эта атака не позволяет пользователю открыть веб-страницу, принадлежащую определенной группе.

4.11. Атака частых изменений

Злоумышленник выполняет атаку на веб-страницу, принадлежащую к разным категориям. Эта атака будет направлять отправленный вредоносный запрос на отдельные категории веб-страниц.Эта атака затрагивает только определенные категории веб-сайта, так как другие веб-страницы все еще доступны во время атаки.

4.12. Атака на горячие страницы

В каждой сетевой системе часто открываются страницы. Следовательно, кибер-злоумышленники атакуют наиболее посещаемые страницы, чтобы предотвратить доступ к ним законных пользователей, поскольку основная цель DDOS-атаки — не дать пользователям открыть страницы.

4.13. Атака через веб-прокси

Злоумышленник использует прокси-сервер в качестве посредника для генерации трафика атаки.Использование прокси-сервера для генерации трафика атаки затрудняет обнаружение источника атаки. Несколько прокси-серверов используются для генерации множества HTTP-запросов, которые перегружают веб-сервер.

5. Архитектура веб-сервера

Запросы клиентов на онлайн-сервисы инициируют HTTP-запрос GET к серверу. Перед этим необходимо установить TCP-соединение, прежде чем клиент сможет успешно получить ответ от веб-сервера. Singh et al. [9] перечислены процессы, участвующие в запросах HTTP GET.Во-первых, веб-сервер прослушивает входящее соединение, включая TCP-соединение, поскольку это соединение должно быть установлено до других этапов. На втором этапе для обслуживания запроса назначается очередь сокетов, которая отвечает за удержание всего HTTP-запроса GET до тех пор, пока не будет выделен выделенный поток. В-третьих, очередь запросов отвечает за обработку и ответ на индивидуальный запрос. По завершении этих процессов веб-сервер отправляет HTTP-ответ. Во время атак HTTP GET flood очередь запросов немедленно заполняется, тем самым отбрасывая входящие запросы, отправленные аутентичными пользователями.На рисунке 1 показана типичная архитектура веб-сервера во время запроса и ответа HTTP GET.


Веб-сервер не выполняет фильтрацию, чтобы определить, является ли запрос HTTP GET подлинным или поддельным [9]. Во время атаки HTTP GET flood веб-сервер будет постоянно получать и обрабатывать запрос, поскольку он предполагает, что запрос поступает из аутентичных источников. Непрерывность таких запросов с более высокой скоростью приведет к обрушению веб-сервера, поскольку он не сможет обработать действительный запрос HTTP GET.Бейтоллахи и Деконинк [24], а также Шри и Бхану [25] отметили, что атака HTTP GET flood может негативно повлиять на пропускную способность и исходящий трафик, память, циклы ЦП, а также устройства ввода и вывода.

6. HTTP-обнаружение DDoS-атак

Существует несколько этапов защиты от DDoS-атак, и в предыдущих исследованиях [20, 26] четыре этапа объяснялись следующим образом.

6.1. Предотвращение

Этап предотвращения направлен на защиту системы от атак путем применения соответствующих средств безопасности в различных местах.Кроме того, предотвращение также защищает ресурсы сервера и гарантирует, что онлайн-сервисы готовы к просмотру настоящего клиента. DDoS-атаки, запускаемые с помощью автоматизированных инструментов, позволяют нескольким программам получать доступ к определенным веб-страницам без вмешательства человека. Возможная профилактика атак этого типа с помощью дизайна веб-сайта — позволить только подлинному пользователю получить доступ к службам и ресурсам веб-сервера. Веб-дизайн должен быть эффективным, чтобы злоумышленник не мог задержать его.

6.2. Снижение риска

Фаза смягчения применяется, когда происходит атака, и соответствующие меры безопасности выполняются для обработки атаки или для замедления атаки.Метод смягчения работает путем остановки атаки. Формирование защиты от DDoS считается лучшим, когда трафик атаки, признанный нормальным, минимален, что также известно как частота ложных срабатываний. Помимо этого метода смягчения, который должен блокировать исходный IP-адрес незаконного трафика, который генерирует атаку, этот процесс напрямую гарантирует подлинному клиенту возможность доступа к веб-сервису.

6.3. Обнаружение

На этапе обнаружения требуется анализ работающей системы для обнаружения вредоносного трафика, ведущего к DDoS-атаке.Обнаружение включает в себя сложный подход к выявлению большого незаконного трафика GET-запросов к веб-серверу. Большинство методов обнаружения были применены для формирования обнаружения DDoS, известного как сопоставление с образцом, кластеризация, статистические методы, анализ отклонений, ассоциации и корреляция. Формирование обнаружения обычно использует историю данных в качестве основного источника для обучения данных для генерации порога, который будет назначен параметру с помощью определенного метода для подсчета полученных запросов GET. Частота ложных срабатываний относится к неправильной классификации трафика атаки, спрогнозированного как подлинный, а эффективное обнаружение DDoS-атак дает минимальную частоту ложных срабатываний.

6.4. Мониторинг

Что касается фаз мониторинга, необходимая информация о хосте или сети получается с помощью таких инструментов, как программное обеспечение для мониторинга сети. Мониторинг ведется в режиме реального времени, так как он становится обязательным для обнаружения DDoS-атаки. Процесс мониторинга усложняется, когда злоумышленник использует ботнет, расположенный в нескольких местах по всему миру, для запуска DDoS-атаки с минимальной скоростью. Согласно [27], динамический мониторинг необходим для защиты от атак.На рисунке 2 представлено графическое представление жизненного цикла защиты.


7. Последние методы обнаружения HTTP-атак DDoS

В этом разделе основное внимание уделяется новейшим методам обнаружения HTTP-DDoS-атак, предложенным и применяемым за последние пять лет на основе опубликованных работ.

Хамид и Али [19] представили структуру, называемую HADEC, для обнаружения активных высокоскоростных DDoS-атак, которые происходят на уровне сети и приложений, таких как TCP-SYN, HTTP GET, UDP и ICMP. Платформа состоит из двух основных компонентов: сервера обнаружения и сервера захвата.Обнаружение DDoS в реальном времени начинается с захвата сервера, который отвечает за захват сетевого трафика в реальном времени и передачу журнала на сервер обнаружения для обработки. Обнаружение вычисляет входящий пакет для UDP, ICMP и HTTP, чтобы обнаружить атаку, если исходное соединение превышает предопределенный порог. Предлагаемое обнаружение предоставляет недорогие решения для финансовых учреждений, а также малых и средних компаний.

Behal et al. [28] предложили метод обнаружения, называемый D-FACE, для обнаружения четырех типов трафика: легитимного пользователя, низкоскоростного, высокоскоростного трафика и трафика мгновенных событий.Обнаружение использует разность энтропии, которая содержит нормальный поток трафика, в то время как значение энтропии IP источника является матрицей обнаружения для расчета атаки. Обнаружение начинается с извлечения связанного заголовка, который классифицирует сеть в уникальный сетевой поток. Разделение низкоскоростного, высокоскоростного и флэш-трафика событий основывается на сравнении текущей скорости входящего трафика в каждом временном окне и на основе значения информационного трафика.

Singh et al. [29] представили метод, который обнаруживает HTTP-DDoS-атаку с помощью подхода машинного обучения, чтобы отличать ботнет от законных пользователей при обнаружении атакующего трафика, аутентичного трафика и флэш-трафика.Предлагаемая система развернута как прокси и выполняет проверку поведения пользователя вместо отслеживания всего трафика. Предлагаемая работа обнаруживает источник ботнета и исследует поведение пользователя, чтобы обнаружить вредоносный запрос к веб-серверу.

Шрирам и Вуппала [30] предложили матрицу машинного обучения с био-вдохновленным алгоритмом летучей мыши, чтобы обеспечить быстрое и раннее обнаружение HTTP-DDoS-атак. Работа включала временные интервалы вместо пользовательских сеансов и шаблоны пакетов для создания алгоритма обнаружения.Временной интервал использует матрицу машинного обучения путем присвоения значения максимального количества сеансов для одноразового интервала и вычисления количества сеансов в одноразовом интервале для обнаружения DDoS-атаки на уровнях приложений. В матрице также учтены две страницы HTTP-запроса GET. Частота обращения пользователей к веб-странице и временной интервал между запросом первой страницы и второй страницей определяются для отслеживания поведения пользователя.

Aborujilah и Musa [31] представили облачное обнаружение HTTP DDoS с использованием статистического подхода с ковариационной матрицей.Обнаружение представило два алгоритма, известные как обучение и тестирование, для распознавания другого типа атаки HTTP-переполнения на основе поведения атаки. Алгоритм обучения использовался для построения нормальных шаблонов сетевого трафика, а алгоритм тестирования использовался для определения типов полученного трафика. Результаты, полученные в результате этого исследования, были оценены с использованием матрицы неточностей для измерения эффективности обнаружения и предоставления результатов внутренней и внешней облачной среды.

Сингх и Де [32] использовали многослойный персептрон с генетическим алгоритмом (MLP-GA) для обнаружения атак HTTP DDoS.Предлагаемое обнаружение использует четыре параметра для генерации обнаружения на прикладных уровнях. Обычный пользователь имеет определенный временной интервал, поскольку подлинный пользователь выполняет поиск и чтение при доступе к веб-странице и при переходе на другие страницы. Методика обнаружения, предложенная исследователями, подсчитывает количество HTTP-запросов GET, полученных веб-сервером, и вычисляет количество IP-адресов, нацеленных на сервер в течение 20 секунд. Предлагаемое обнаружение также проверяет номер порта, используемый HTTP-DDoS-атаками, поскольку порты, используемые HTTP-атакующими DDoS-атаками, разнообразны и остаются открытыми.Метод обнаружения использовал фиксированную длину кадра для обнаружения, поскольку, по мнению этих исследователей, атакующие HTTP DDoS используют статические длины протоколов.

Hoque et al. [33] предложил метод обнаружения DDoS на уровне приложений в реальном времени на стороне жертвы. В предлагаемой работе использовалось программное и аппаратное обеспечение, заимствованное из структуры, созданной для того, чтобы отличать обычный трафик от поддельного в реальном времени. Три основных компонента, включенных в структуру, — это препроцессор, аппаратный модуль и диспетчер безопасности, которые обрабатывали исходные IP-адреса, вариации индекса исходных IP-адресов и скорость пакетов для обнаружения атаки.

Джонсон Сингх и др. [2] представили схему обнаружения для определения высокого и низкого уровня DDoS-атак. Обнаружение было выполнено путем вычисления количества запросов HTTP GET, энтропии и дисперсии для каждого соединения. Запросы HTTP GET были подсчитаны в пределах 20-секундного временного окна.

Liao et al. [34] предложил метод обнаружения, основанный на частотах доступа пользователей, в частности, сосредоточив внимание на временном интервале запроса и частоте запроса для обнаружения DDoS-атак на уровне приложений. Временной интервал относится к настоящему и следующему HTTP-запросу GET.Временной интервал для стандартного пользователя может быть больше по сравнению с интервалом для злоумышленника, поскольку обычный пользователь будет тратить больше времени на просмотр интересных страниц. Например, интервал времени для обычного просмотра составляет 246 секунд для первой страницы и около 572 секунд для открытия следующей страницы. Однако в случае DDoS-атак временной интервал для текущего и последующих запросов короче.

Шиелес и Пападаки [35] ввели многоуровневый IP-спуфинг для обнаружения DDoS-атак прикладного уровня на веб-сервер.Предлагаемый метод обнаружения называется нечетким гибридным обнаружением спуфинга (FHSD) и использует исходный MAC-адрес, количество переходов, географическое расположение IP-адреса, пассивный отпечаток операционной системы (ОС) и пользовательские агенты веб-браузера. Чтобы уменьшить количество ложноположительных и ложноотрицательных результатов, перекрестная проверка выполнялась с использованием пассивного снятия отпечатков пальцев и пользовательских агентов HTTP. Для подтверждения имени ОС, используемой клиентом, использовались пассивные операционные отпечатки пальцев и пользовательские агенты HTTP. Предлагаемая работа также обнаруживает ботнет в локальной сети по MAC-адресу и IP-согласованию.Ограничение предлагаемой работы относится к базе данных, в которой хранится информация, необходимая для ежедневного обновления для лучших результатов.

Wang et al. [36] предложил метод обнаружения атак HTTP-флуда, основанный на щелчках при просмотре веб-страниц, который называется HTTP-солдатом. Он продемонстрировал способность отличать обычного пользователя от злонамеренного с помощью вероятности большого отклонения. Этот метод во многом зависел от популярности веб-страницы для обнаружения атак HTTP-флуда. В операции HTTP-солдата использовался предопределенный порог для сравнения с вероятностью большого отклонения.Вероятность большого отклонения может повлиять на некоторых обычных пользователей. Исследователи четко отметили, что одиночная URL-атака была неэффективна для обнаружения с помощью их техники. В этом исследовании использовалось программное обеспечение для моделирования, чтобы оценить предложенное обнаружение, и измерялась только частота ложноположительных результатов.

Нам и Джураев [37] предложили метод обнаружения, основанный на загруженности исходного узла. В этом методе используется несколько уровней защиты веб-сервера. Первый уровень разрешил или отклонил полученное соединение, проверив исходный IP-адрес с помощью белого списка.Зарегистрированным IP-адресам было разрешено устанавливать соединение с веб-серверами для получения услуг, в то время как подключение незарегистрированных IP-адресов было прервано. Разрешенные IP-адреса были проверены, и в случае их злонамеренного поведения соединение будет разорвано, а IP-адреса попадут в черный список. Исследователи подчеркнули, что их работа имеет ограничения, когда законный пользователь обращается к серверу для потоковых сервисов или при загрузке огромного файла, поскольку это может привести к ложному срабатыванию. Результат этого исследования проливает свет на время отклика сервера.Результат показывает, что предлагаемая система защиты обнаруживает DDoS-атаки через 90 секунд, а время ответа сервера возвращается к норме после обнаружения атаки.

8. Критический анализ
8.1. Результаты

На основании результатов, представленных каждым автором, только Sreeram и Vuppala [30] оценили свое предложенное решение, используя полную матрицу обнаружения (например, истинно положительный, истинно отрицательный, ложноположительный, ложноотрицательный, точность, отзыв, специфичность). , и точность).Этот обзор показал, что Аборуджила, Муса, Сингх и Де [31, 32] использовали только истинную и ложную матрицу обнаружения для оценки предложенных ими методов. Между тем, другие исследования были неопределенными, поскольку некоторые из них оценивали частоту обнаружения, ложноположительные результаты и точность, но не смогли предоставить полную матрицу обнаружения, как объяснялось выше. Это ограничение должно быть предотвращено, чтобы гарантировать, что предлагаемая работа готова к развертыванию в производственной среде, помимо возможности работать точно при обнаружении всех сценариев атак.

Полная матрица обнаружения позволяет будущим исследованиям улучшить производительность обнаружения, что приведет к созданию полной матрицы обнаружения, которую следует выполнить и опубликовать. Внедрение матрицы неточностей, которая измеряет эффективность обнаружения, является лучшим вариантом, поскольку эта матрица имеет широкий диапазон измерения обнаружения. Матрица также использовалась многими исследователями [38–45].

8.2. Набор данных

Наборы данных экспериментов, использованные предыдущими учеными, были смешанными, в то время как некоторые полагались только на один набор данных [30, 36, 37].Использование только одного набора данных в качестве эталона (например, эталонного теста и анализа) кажется недостаточным, поскольку шаблоны HTTP-атак DDoS различны. Дальнейший анализ [2, 28, 29, 31–35] учитывал более одного набора данных. Тем не менее, используемые наборы данных устарели для проведения сравнения и анализа. Критическая проверка исследователей, которые использовали более одного набора данных, показала, что они также проводили свои эксперименты для получения набора данных. Следует избегать старых наборов данных, поскольку они содержат устаревшие и бессмысленные данные [9], в то время как получение реальных наборов данных об атаках является сложной задачей, поскольку они недоступны публично [46].

8.3. Self-Generate Dataset

В будущем направление обнаружения HTTP-DDoS-атак должно быть сосредоточено на самогенерируемом наборе данных с использованием реальных HTTP-инструментов. Фактические инструменты доступны для загрузки и могут использоваться для различных целей, таких как исследование и оценка предлагаемой работы. Самостоятельно генерируемый набор данных — это решение, которое может быть использовано в будущих исследованиях для решения проблем, связанных со старым набором данных, и которое не будет публиковаться публично. Существует множество инструментов DDoS, таких как HOIC, LOIC, HULK, Rudy, DDOSIM, Bonesi, PyLoris, XOIC и Slowloris, выделенных и использованных предыдущими исследователями [2, 20, 32, 35].

8.4. Метод оценки

Этот обзор также показал, что несколько исследователей оценивали предложенную ими работу с помощью программного обеспечения для моделирования [30–32, 36]. С другой стороны, некоторые [2, 19, 28, 33–35] проводили реальные эксперименты для оценки своих результатов и обнаружили, что только в одном исследовании [37] их работа оценивалась с использованием программного обеспечения для моделирования и экспериментальных работ.

Предлагаемая работа должна быть оценена путем рассмотрения широкого диапазона сетевых архитектур и потенциальных стратегий атак, которые могут быть использованы злоумышленником для обнаружения.Хорошие доказательства этого утверждения могут быть подтверждены исследованиями, проведенными Singh et al. [9], который упомянул, что трансляция сетевых адресов (NAT) и веб-прокси приводят к сложности и могут привести к неверным результатам обнаружения. Оценка предлагаемой работы должна учитывать широкий спектр сетевых проектов, а также списки потенциальных стратегий атак, чтобы гарантировать, что предлагаемый метод обнаружения может работать за пределами академического мира, а не только в образовательных целях.Singh et al. [9] изложил список подходов, используемых злоумышленниками для запуска DDoS-атак на веб-страницы онлайн-сервисов, который может служить справочным материалом для будущих исследований. Для достижения этой цели необходимо столкнуться с несколькими сложными факторами, такими как временные ограничения, знание сети и безопасности, приобретаемое оборудование и программное обеспечение и жизнеспособная конфигурация.

8,5. Метод обнаружения для будущей работы

Будущие исследования должны быть сосредоточены на предоставлении решений, которые будут практичными для реализации в реальной среде, помимо использования реальных инструментов HTTP DDoS при оценке предлагаемых методов обнаружения, чтобы обеспечить преимущества для обеих сторон, академических и промышленность.Это связано с тем, что предлагаемый метод обнаружения должен не только работать для достижения академической цели, но и предлагать возможность для мировой кибербезопасности обнаруживать DDoS-атаки HTTP. Предлагаемые решения для DDoS-атак представляют академический интерес, и лишь некоторые из них были реализованы в режиме реального времени [47, 48]. Использование реальных инструментов HTTP-DDoS-атаки поможет получить информацию о текущих стратегиях атак и прогнозах относительно будущей атаки.

8.6. Методы обнаружения

Параметр, используемый для обнаружения истинности.Этот обзор показал, что использование правильного параметра важно для обеспечения того, чтобы предлагаемый метод обнаружения мог обнаруживать атаки HTTP DDoS. В этом обзоре также было обнаружено, что метод обнаружения HTTP DDoS основан на трех основных элементах: (1) метод, например, подмена IP; (2) параметр, например, заголовок TCP; и (3) поток, например, рабочий поток [2, 30–32, 34–37]. Выбор компонентов для трех упомянутых выше элементов имеет решающее значение, поскольку он приводит к качеству обнаружения, например, истинно положительный, истинно отрицательный, ложноположительный, ложноотрицательный, точность, отзыв, специфичность и точность.Будущий исследователь должен учитывать основные элементы, изложенные выше, чтобы облегчить формирование предлагаемой техники обнаружения.

8.7. Уровень атаки

На основании обзора, представленного в Таблице 1, ни одно исследование не предложило решения, способного обнаруживать три типа DDoS-атак: массовые вспышки, высокоскоростные и низкоскоростные DDoS-атаки. Большинство исследований было сосредоточено на обнаружении HTTP-DDoS-атак с высокой частотой, в то время как только один исследователь сосредоточился на низкоскоростных DDoS-атаках. Объем обнаружения должен расширяться, чтобы обслуживать все типы HTTP-DDoS, поскольку методы, рассмотренные в этой статье, как правило, предлагают отдельные решения.Список исследователей разделил DDoS-атаку на приложение до нескольких категорий: лавинная рассылка запросов, лавинная рассылка сессий, асимметричный и медленный запрос [12, 13, 20–22]. Похоже, это отличный индикатор для будущих исследований, которые позволят глубже изучить модели атак.

Основанная на hadoop структура обнаружения DDoS-атак в реальном времени [19]

Название Параметр Уровень обнаружения DDoS Метод оценки Набор данных70 Матрица производительности Временные метки, IP-адрес источника, IP-адрес назначения, протокол пакета и заголовок пакета Высокоскоростное DDoS-действие: TCP-SYN, HTTP GET, UDP и ICMP Эксперимент Эксперимент набор данных Измерение использования, ЦП и памяти
2 D-FACE: распределенный подход на основе аномалий для раннего обнаружения DDoS-атак и флэш-событий [28] Размер временного окна, заголовок пакета и обобщенные данные параметр Высокоскоростная и низкоскоростная DDoS-атака и флеш-массовка Эксперимент MIT Lincoln, CAIDA и FIFA accura cy, коэффициент классификации ложноположительных результатов, F-мера и точность
3 Классификация на основе аналитики поведения пользователей атак HTTP GET flood на прикладном уровне [29] Индекс запроса, индекс ответа, индекс популярности, повторение индекс и алгоритмы классификатора Высокоскоростная DDoS-атака Эксперимент WorldCup98, Clarknet и NASA Истинно положительный, истинно отрицательный, ложноположительный и ложноотрицательный
4 Обнаружение HTTP-атаки Flood в уровень приложения с использованием показателей машинного обучения и био-вдохновленного алгоритма летучей мыши [30] Длина временного кадра, максимальное количество сеансов (мс), количество обращений к странице (pac), минимальный временной интервал между двумя страницами (mti) и наблюдаемые пакеты за каждый тип пакета (ПК) Высокоскоростная DDoS-атака Программное обеспечение для моделирования CAIDA Истинно положительный, ложноположительный, истинно отрицательный, ложноотрицательный ive, точность, отзыв, специфичность, точность и F-мера
5 Обнаружение DDoS-атаки HTTP с использованием метода ковариационной матрицы [31] Заголовок TCP-пакета и матрица ковариации Высокоскоростная DDoS-атака Simulation (MATLAB) KDD cup 99 и набор данных эксперимента Частота обнаружения, ложноположительные, ложноотрицательные, точность, частота ошибок и AUC
6 Алгоритм на основе MLP-GA для обнаружения DDoS-атак на уровне приложения атака (Сингх и Де [32]) Количество HTTP-счетчиков, количество IP-адресов, постоянная функция сопоставления и фиксированная длина кадра Низкоскоростная DDoS-атака Программное обеспечение для моделирования EPA-HTTP, CAIDA 2007 и набор данных эксперимента Точность, ложноположительные, ложноотрицательные, истинно положительные и истинно отрицательные
7 Обнаружение DDoS-атак в реальном времени с использованием FPGA [33] IP-адреса источника, Вариация индекса исходных IP-адресов и частота пакетов Высокоскоростной HTTP DDoS Эксперименты CAIDA, TUIDS и DARPA Точность, скорость обнаружения, ложноположительные и ложноотрицательные
8 Приложение на основе энтропии обнаружение DDoS-атак на уровне с использованием искусственных нейронных сетей [2] Количество HTTP-запросов GET для каждого соединения, дисперсия IP-адреса, количество HTTP-запросов GET и многоуровневый персептрон с генетическим алгоритмом машинного обучения (MLP-GA) Высокоскоростная DDoS-атака Эксперименты Стандартный EPA-HTTP, экспериментальный набор данных, CAIDA 2007, DARPA 2009 и наборы данных, созданные BONESI Точность, чувствительность и специфичность
9 Обнаружение DDoS-атак на уровне приложений с использованием кластера с меткой на основе разложение разреженных векторов и согласование ритма [34] Часть последовательности запроса интервала и часть последовательности запроса частоты Высокоскоростная DDoS-атака Эксперименты ClarkNet HTTP и набор экспериментальных данных Точность, частота обнаружения и ложное срабатывание
10 FHSD: улучшенный метод обнаружения IP-спуфинга для веб-DDoS-атак [35] MAC-адрес источника, количество переходов, GeoIP, пассивная идентификация ОС и пользовательский агент веб-браузера Высокоскоростная DDoS-атака Эксперименты DARPA LLDOS внутри 1.0 и набор данных экспериментов Скорость обнаружения
11 HTTP-солдат: схема обнаружения атак HTTP-флуда с принципом большого отклонения [36] Пороговый алгоритм экспоненциального взвешивания скользящего среднего Теория вероятности большого отклонения Высокая скорость DDoS-атака Simulation (NS3) Веб-журналы университета Ложные срабатывания
12 Защита веб-серверов HTTP от DDoS-атак посредством обнаружения потока атак на основе периода занятости [37] Белый и черный список пороговых значений Высокоскоростная DDoS-атака Моделирование (эксперимент OPNET) Набор данных эксперимента Скорость обнаружения

8.8. Изучите программирование и изучите коды атак.

Инструменты HTTP DDoS, такие как GoldenEye, UFONET, Wreckquest и HULK, доступны для загрузки и написаны на языке программирования python. Таким образом, изучение языка программирования может помочь нам сделать шаг вперед в обнаружении HTTP-DDoS и прогнозировании будущих атак путем изучения кода атаки с учетом стратегий DDoS-атак, как описано Singh et al. [9]. Изучение кода улучшает наше понимание поведения HTTP DDoS, помимо обнаружения соответствующих стратегий противодействия атаке.

8.9. Академические и промышленные круги

Академические и промышленные круги должны сотрудничать в совместном использовании журналов атак в академических целях. Бехал и Кумар [49] провели исследование, связанное с DDoS-атаками, используя предыдущий набор данных, и выявили некоторые ограничения в отношении общедоступного набора данных, поскольку набор данных был захвачен с сетевого уровня и скрыл информацию о прикладном уровне. Следовательно, отрасль, которая получает реальный набор данных или получает атаку HTTP DDoS, должна фильтровать и удалять личные данные, связанные с ее веб-сервером, чтобы гарантировать отсутствие утечки данных.Шаблон атаки окажет прямое влияние, поскольку исследователь сможет писать код HTTP DDoS на основе шаблона и искать решение, тем самым подчеркивая важность программирования.

8.10. Смешанный HTTP-трафик

HTTP-DDoS-атака имеет несколько стратегий атаки, чтобы смешивать трафик, чтобы его было сложнее обнаружить; таким образом, будущая работа по обнаружению DDoS-атак должна охватывать различные типы атак, например атаки, исходящие одновременно от прокси, ботнета и веб-сканера.Кроме того, использование устройства IoT может привести к худшим обстоятельствам HTTP-DDoS, поскольку злоумышленник может использовать ботнет, исходящий от таких устройств, для набора кибер-армии для атаки на веб-сервер. Таблица 1 показывает, что все предложенные решения обслуживали только протокол HTTP, который применял порт 80 для обнаружения атаки. Следовательно, в будущих исследованиях следует более подробно рассмотреть обнаружение протокола HTTPS. Золотухин и др. [50] объяснили, что большинство последних исследований, по-видимому, было сосредоточено на HTTP-атаках DDoS, а обнаружение протокола HTTPS для DDoS-атак остается в неведении.

9. Заключение

В данной статье представлен обзор последних методов обнаружения DDoS-атак на уровне приложений. Исследования, связанные с DDoS-атаками, привлекли большое внимание, особенно те, которые происходят на уровне приложений. Обнаружить DDoS-атаку довольно сложно, поскольку трафик может имитировать подлинный запрос GET. Из-за множества типов устройств, которые могут быть затронуты ботнетом, таких как устройства IoT, и существования DDoS в качестве услуг, обнаружение такой атаки может стать значительно сложным.Недавние методы, используемые для обнаружения HTTP-DDoS-атак, привели к появлению различных подходов для обнаружения. Однако следует отметить, что необходимо идентифицировать и преодолевать проблемы для различных типов стратегий DDoS-атак. Критический анализ выявил несколько моментов, на которые следует обратить более пристальное внимание в будущих исследованиях.

Конфликт интересов

Авторы заявляют, что у них нет конфликта интересов.

Благодарности

Этот обзорный документ был составлен в Технологическом университете Малайзии (UTM).

Учебное пособие по CISSP | Cybrary

Обработка транзакций в управлении базами данных

При управлении базой данных управление транзакциями требуется для того, чтобы только один пользователь мог одновременно изменять данные и чтобы транзакции были действительными и полными. Когда более одного пользователя подвергаются модификации в базе данных одновременно, что называется параллелизмом, должны применяться элементы управления, чтобы модификации, затронутые одним пользователем, не повлияли на изменения, затронутые другим пользователем. Это может быть выполнено с помощью блокировки данных.Блокировка решает проблемы, связанные с параллелизмом, и обеспечивает успешное завершение всех транзакций. Блокировка также поддерживает изоляцию транзакции, позволяя всем транзакциям выполняться отдельно друг от друга, даже если несколько транзакций могут выполняться в любое время. Это называется сериализуемостью и достигается путем реализации набора параллельных транзакций, эквивалентных состоянию базы данных, которое было бы достигнуто, если бы набор транзакций выполнялся последовательно, т.е.е., в последовательные этапы. Сериализация — важный аспект обработки транзакций, обеспечивающий постоянное соответствие данных в базе данных, однако многие транзакции не всегда требуют полной изоляции. Если транзакция готова принять несогласованные данные, она помечается как уровень изоляции и является степенью, в которой одна транзакция должна быть отделена от других транзакций. Более низкий уровень изоляции увеличивает параллелизм за счет правильности данных. И наоборот, более высокий уровень изоляции гарантирует, что данные верны, но может отрицательно повлиять на параллелизм.Если во время выполнения транзакция обрабатывается без ошибок, изменения в транзакции становятся постоянной частью базы данных. Все транзакции, включающие изменения данных, перейдут в новую точку согласованности и будут зафиксированы или будут возвращены в исходное состояние согласованности. Транзакции не остаются в промежуточном состоянии, если база данных несовместима. Все транзакции должны содержать логическую единицу работы с четырьмя свойствами, называемыми свойствами ACID (атомарность, согласованность, изоляция и долговечность).Эти свойства диктуют, что:

Ответ:

Транзакция должна быть элементарной единицей работы, т. Е. Все ее изменения данных выполняются или никакие не выполняются. По завершении транзакция должна оставить все данные в согласованном состоянии. В реляционной базе данных все правила должны применяться к модификациям транзакции, чтобы поддерживать целостность всех данных, и все внутренние структуры данных должны быть правильными в конце транзакции. Модификации, сделанные параллельными транзакциями, должны быть изолированы от изменений, сделанных любыми другими параллельными транзакциями.Транзакция либо видит данные в исходном состоянии до того, как их изменила другая параллельная транзакция, либо видит данные после завершения второй транзакции, но не видит промежуточного состояния. Эта ситуация называется сериализуемостью, потому что она дает возможность перезагрузить начальные данные и воспроизвести серию транзакций, чтобы в итоге данные остались в том же состоянии, в котором они были после выполнения исходных транзакций. После завершения транзакции ее эффекты сохраняются в системе навсегда.Модификации должны сохраняться даже в случае отказа системы, т. Е. Должны быть долговечными. Когда транзакция начинается, СУБД должна удерживать несколько ресурсов до конца транзакции, чтобы защитить свойства ACID транзакции. Если данные изменяются, измененные строки должны быть защищены эксклюзивными блокировками, которые блокируют чтение строк любой другой транзакцией, а эксклюзивные блокировки должны сохраняться до тех пор, пока транзакция не будет зафиксирована или откат.

Хранилище данных

Хранилище данных

Хранилище данных — это электронное хранилище данных из нескольких различных баз данных, доступное пользователям для выполнения запросов.Эти склады были объединены, интегрированы и составлены таким образом, чтобы их можно было использовать как средство измерения в анализе тенденций и деловых вопросах. Предлагает стратегический вид:

Ответ:

Для создания хранилища данных данные извлекаются из оперативной базы данных, повторяющееся содержимое удаляется и данные нормализуются. Затем данные переносятся в реляционную базу данных и могут быть проанализированы с помощью интерактивной аналитической обработки (OLAP) и инструментов статистического моделирования.Данные, которые хранятся в хранилище данных, необходимо поддерживать, чтобы гарантировать их своевременность и достоверность.

Процесс интеллектуального анализа данных

Интеллектуальный анализ данных — это процесс анализа данных для выявления и интерпретации закономерностей и взаимосвязей в данных. Конечным результатом интеллектуального анализа данных являются метаданные или данные о данных. Паттерны, полученные из данных, могут помочь организациям получить более четкое представление о своих конкурентах и ​​понять поведение и модели своих клиентов для проведения стратегического маркетинга.Информация, полученная из метаданных, должна…

Ответ:

… будет возвращено для включения в хранилище данных, чтобы быть доступным для будущих запросов и анализа метаданных. Техника интеллектуального анализа данных полезна в ситуациях безопасности для отслеживания аномалий или определения наличия проблем агрегирования или вывода, а также для анализа информации аудита.

Что такое словарь данных?

Словарь данных — это база данных для системных разработчиков. Он регистрирует все структуры данных, используемые приложением.Сложные словари данных объединяют генераторы приложений, которые используют данные, зарегистрированные в словаре, для автоматизации некоторых задач по производству программ. Словарь данных взаимодействует с СУБД, библиотекой программ, приложениями и системой защиты информации. Словарь данных также может быть…

Ответ:

… организовано с одним первичным словарем данных и вторичными словарями данных. Главный словарь данных обеспечивает основу для определений данных и централизованного управления, а вторичные словари данных упрощают отдельные проекты разработки в качестве резервной копии для основного словаря и функционируют как раздел между базой данных разработки и тестовой базой данных.

Инструмент управления знаниями

Управление знаниями — это комплексный инструмент, в котором используются все знания организации. Он пытается связать базы данных, управление документами, бизнес-процессы и информационные системы. Он расшифровывает данные, исходящие из этих систем, и автоматизирует извлечение знаний. Этот процесс обнаружения знаний принимает форму интеллектуального анализа данных с тремя основными подходами:

Ответ:

Классификационный подход — используется для обнаружения шаблонов и для больших баз данных, которые необходимо сжать до нескольких отдельных записей.Вероятностный подход — используется в системах планирования и управления, а также в приложениях, предполагающих неоднозначность. Статистический подход — используется для построения правил и обобщения закономерностей в данных.

Планирование обеспечения непрерывности бизнеса и аварийного восстановления

Стихийные бедствия — это угроза, к которой должна быть готова каждая организация. Землетрясения, торнадо или антропогенные катастрофы, такие как поджоги или взрывы, представляют собой инциденты, которые ставят под угрозу само существование организации.Каждой организации требуется планирование непрерывности бизнеса и аварийного восстановления, чтобы справиться с последствиями таких аварий. Планирование обеспечения непрерывности бизнеса и аварийного восстановления включает подготовку, тестирование и обновление политик и процедур, необходимых для защиты критически важных бизнес-активов от серьезных сбоев в нормальной работе. Планирование непрерывности бизнеса (BCP) включает…

Ответ:

— оценка рисков для организационных процессов и создание политик, планов и процедур для эффективного управления этими рисками, а планирование аварийного восстановления (DRP) описывает существующий протокол, позволяющий организации вернуться к нормальному режиму работы после аварии.

Процесс планирования непрерывности бизнеса (BCP)

Процесс BCP, как определено в (ISC) 2, состоит из пяти этапов:

Ответ:

  1. Объем и планирование проекта
  2. Оценка воздействия на бизнес (BIA)
  3. Планирование непрерывности
  4. Утверждение и реализация плана
  5. Документация

Объем и планирование проекта

Инициирование содержания и плана — это первый этап в создании плана обеспечения непрерывности бизнеса (BCP).Он включает в себя разработку масштабов плана и других элементов, необходимых для определения структуры плана. Этот этап должен включать…

Ответ:

… тщательный анализ операций и служб поддержки организации в части реагирования на кризисные ситуации и планирования. Планирование объема может включать: создание подробного отчета о необходимой работе, перечисление ресурсов, которые будут использоваться, и определение методов управления, которые будут использоваться.

Анализ организации бизнеса

Анализ организации бизнеса — один из первых шагов для лиц, ответственных за планирование непрерывности бизнеса.Этот анализ используется для подведения итогов всех отделов и отдельных лиц, заинтересованных в процессе BCP. Это может включать:

Ответ:

Операционные отделы, отвечающие за основные услуги бизнеса Критически важные службы поддержки, такие как ИТ-отдел, отдел технического обслуживания завода и другие группы, ответственные за обслуживание систем, поддерживающих операционные отделы Старшие сотрудники, ответственные за постоянную жизнеспособность организации Анализ организации бизнеса обычно выполняется лицами, возглавляющими работу BCP.Тщательный обзор анализа должен быть групповой задачей команды BCP.

Выбор команды BCP

Команда BCP не должна привлекать исключительно ИТ-отдел и / или отдел безопасности. Вместо этого команда BCP должна включать, как минимум, членов из каждого отдела организации, которые управляют основными услугами, предоставляемыми организацией; члены ключевых отделов поддержки, определенные в ходе организационного анализа, представители ИТ-отдела, обладающие техническими знаниями по темам, охватываемым BCP, представители службы безопасности, знакомые с процессом BCP, юридические представители, знакомые с корпоративными правовыми, нормативными и договорными обязанностями; и члены высшего руководства.Это гарантирует…

Ответ:

… включение знающих людей, которые поддерживают повседневную работу бизнеса и обеспечивают их информирование о специфике плана до его реализации.

Требования к ресурсам: трехфазный процесс

После того, как анализ бизнес-организации будет выполнен, команда должна перейти к изучению ресурсов, необходимых для работы BCP. Это включает три этапа:

Ответ:

Разработка BCP, которая требует использования ресурсов, поскольку команда BCP реализует четыре элемента процесса BCP.Значительным ресурсом будут часы и усилия, вложенные членами команды BCP и вспомогательным персоналом. Тестирование, обучение и обслуживание BCP, которые потребуют разработки оборудования и программного обеспечения. Внедрение BCP, которое активируется, когда происходит авария, и команда BCP решает выполнить полномасштабное использование плана обеспечения непрерывности бизнеса. Этот критический этап потребует значительного использования ресурсов, в том числе использования «жестких» ресурсов.

Оценка воздействия на бизнес (BIA)

Целью оценки воздействия на бизнес (BIA) является создание документа, в котором описаны ресурсы, которые имеют решающее значение для непрерывной устойчивости организации, существующие уязвимости, которые могут поставить под угрозу эти ресурсы, вероятность возникновения этих угроз и устойчивое воздействие на организация.Неблагоприятные эффекты могут быть финансовыми или производственными. Оценка уязвимости является жизненно важным элементом процесса BIA и преследует три основные цели:

Ответ:

Приоритизация критичности — включает в себя определение и выполнение процессов критически важных бизнес-единиц и оценку неблагоприятных последствий непредвиденного нарушения этих процессов. Оценка времени простоя — помогает оценить максимальное допустимое время простоя (MTD), которое организация может себе позволить и при этом остается жизнеспособной.Часто обнаруживается, что MTD намного короче, чем ожидалось; и организация может терпеть только очень короткий период перерыва, чем предполагалось. Требования к ресурсам — включает определение требований к ресурсам для критических процессов. Здесь самые срочные процессы должны получить максимальную ресурсную поддержку.

Приоритет и идентификация рисков

Первая задача BIA — это признание тех бизнес-приоритетов, которые наиболее важны для повседневной деятельности организации.Это влечет за собой создание подробного списка бизнес-процессов и их ранжирование в порядке важности. Один из подходов состоит в том, чтобы разделить задачу между членами команды, где каждый человек составляет список, который определяет важные функции в своем отделе. Каждый список можно объединить в главный список приоритетов для всей организации. Приоритетная идентификация — это качественный метод, который…

Ответ:

… помогает установить приоритеты бизнеса. Еще одним шагом для команды BCP будет составление списка активов организации, а затем привязка стоимости активов (AV) к каждому из них в денежном выражении.Эти цифры будут использоваться на заключительных этапах BIA для создания BIA, основанного на финансовом положении. Команда BPC также должна установить максимально допустимое время простоя (MTD) для каждой бизнес-функции. Выявление рисков. Следующим этапом оценки воздействия на бизнес является определение как естественных, так и антропогенных рисков, которым уязвима организация. К природным рискам относятся: ураганы, торнадо; землетрясения; оползни и лавины; и извержения вулканов. Риски, созданные человеком, включают: террористические акты, войны и гражданскую анархию; воровство и вандализм; пожары и взрывы; Отключения питания; обрушивается здание; аварии при транспортировке; и трудовые волнения.

Оценка правдоподобия

Следующим этапом оценки воздействия на бизнес является определение вероятности возникновения каждого риска. Формулировка оценки основана на годовом уровне возникновения (ARO), который указывает количество случаев, когда организация ожидает столкнуться с бедствием каждый год. К каждому известному риску должен быть применен ARO. Эти расчеты следует оценивать согласно…

Ответ:

… история компании, опыт и советы экспертов, таких как метеорологи, сейсмологи, специалисты по пожарной безопасности и другие консультанты.

Оценка воздействия

При оценке воздействия группа BPC должна тщательно изучить данные, собранные во время идентификации риска и оценки вероятности, а затем попытаться оценить последствия, которые каждый из идентифицированных рисков имел бы для жизнеспособности организации, если бы он произошел. Команде BPC необходимо изучить три показателя:

Ответ:

Коэффициент подверженности (EF) — совокупный ущерб, который риск наносит активу, выраженный в процентах от стоимости актива.Ожидаемая величина единого убытка (SLE) — оценка денежного убытка, возникающего при каждой реализации риска. Годовая ожидаемая вероятность убытков (ALE) — денежные убытки, которые бизнес ожидает увидеть в результате риска, влияющего на актив в течение года. Команда BPC также должна учитывать нематериальные последствия, которые прерывание может иметь для организации. Это может включать: потерю репутации среди клиентов организации; потеря сотрудников из-за длительного простоя; социальная и этическая ответственность перед обществом; и негативная реклама.

Процесс планирования непрерывности

Планирование непрерывности связано с разработкой и реализацией стратегии непрерывности, чтобы уменьшить ущерб, который риск может нанести в случае его возникновения. Первым шагом планирования непрерывности является разработка стратегии, которая заполняет пробел между этапом оценки воздействия на бизнес и этапом планирования непрерывности. Разработка стратегии: на этапе разработки стратегии команда BCP должна определить, какие риски будут обработаны планом обеспечения непрерывности бизнеса, на основе списка приоритетов, созданного на предыдущих этапах.Команде необходимо справиться со всеми непредвиденными обстоятельствами для реализации положений и протоколов, необходимых для нулевого времени простоя в случае каждого возможного риска. Для этого требуется анализ оценок максимально допустимого времени простоя (MTD), чтобы команда могла решить, какие риски считаются приемлемыми, а какие риски необходимо уменьшить с помощью положений о непрерывности BCP. После того, как команда BCP определила, какие риски требуют смягчения, и объем ресурсов, которые будут использоваться для каждой задачи по смягчению, может начаться следующий этап планирования непрерывности, а именно этап положений и процессов.Положения и процессы. Этап положений и процессов — это ключевой момент в планировании непрерывности. Здесь команда BCP разрабатывает процедуры и методы, которые будут снижать риски, объявленные неприемлемыми на этапе разработки стратегии. За счет применения положений и процессов необходимо защитить три группы активов:

Ответ:

ППГ должен обеспечивать безопасность персонала до, во время и после чрезвычайной ситуации. После этого можно реализовать планы, позволяющие сотрудникам выполнять как свои BCP, так и операционные задачи максимально эффективно с учетом обстоятельств.Чтобы обеспечить выполнение задач BCP, сотрудникам должны быть предоставлены все ресурсы, необходимые для успешного выполнения поставленных перед ними задач, включая при необходимости жилье и продукты питания. Организации, которым требуются специализированные помещения для аварийных операций, такие как операционные центры, склады, центры распределения / логистики и депо для ремонта / технического обслуживания; а также стандартные офисные помещения, производственные предприятия и т. д. потребуют полной доступности этих помещений для поддержания постоянной жизнеспособности организации.Следовательно, BCP должен установить механизмы и процедуры, которые могут быть внедрены для защиты существующих объектов от рисков, определенных на этапе разработки стратегии. Если усиление этих объектов невозможно, BCP должен определить альтернативные участки, где бизнес-операции могут возобновиться немедленно или в течение периода времени, который короче максимально допустимого времени простоя. Каждая организация полагается на функциональную инфраструктуру для выполнения своих критических процессов. Для большинства организаций неотъемлемой частью этой инфраструктуры является ИТ-система, состоящая из ряда серверов, рабочих станций и важных каналов связи между сайтами.Одним из приоритетов BCP является определение того, как эти системы будут защищены от рисков, выявленных на этапе разработки стратегии. BCP должен определять методы и процедуры для защиты систем от потенциальных рисков путем внедрения защитных мер, таких как компьютерно-безопасные системы пожаротушения и постоянное электроснабжение. Кроме того, для защиты бизнес-операций могут применяться либо резервные компоненты, либо полностью резервированные системы / каналы связи.

Утверждение и реализация плана

После того, как команда BCP выполнила этап разработки, документ BCP должен быть представлен на утверждение высшему руководству организации, включая главного исполнительного директора (CEO), председателя и совет директоров (если только высшее руководство не участвовало в процессе этапы разработки плана).Команда BCP должна предоставить подробное описание цели и конкретных положений плана. После того, как BCP получил одобрение высшего руководства, команда BCP может приступить к реализации плана. График реализации должен быть разработан, чтобы использовать ресурсы, выделенные для программы, для выполнения установленного процесса и обеспечения целей как можно быстрее с учетом объема изменений и организационного климата. После того, как все ресурсы будут полностью выделены, команда BCP должна…

Ответ:

… контролировать процесс соответствующей программы обслуживания BCP, чтобы убедиться, что план остается в соответствии с меняющимися потребностями бизнеса.

Обучение и образование жизненно важны для реализации BCP. Весь персонал, который будет активно участвовать в плане, должен пройти обучение по общему плану, а также по своим индивидуальным ролям и обязанностям. Кроме того, все сотрудники организации будут участвовать в брифинге по обзору плана. Те участники, на которых возложены определенные обязанности BCP, должны быть обучены и оценены по их задачам BCP, чтобы измерить эффективность и убедиться, что они могут выполнять задачи в случае бедствия.В случае непредвиденных ситуаций, по крайней мере, один резервный человек должен быть обучен каждой задаче BCP, чтобы обеспечить резервирование, если лицо, которому назначена задача, не сможет добраться до рабочего места во время чрезвычайной ситуации.

Документация BCP

Документация является важным шагом в процессе BCP и дает три важных преимущества:

Ответ:

Документация

представляет собой письменный документ о непрерывности, на который члены команды BCP могут ссылаться в случае чрезвычайной ситуации, а также в случае отсутствия старших членов команды BCP для мониторинга процесса.Документация функционирует как информационный архив процесса BCP, который поможет будущему персоналу найти ясность и цель различных процедур и внести необходимые изменения в план. Документация помогает выявить недостатки в плане. Это также позволяет передавать проекты документов плана не членам команды BCP для «проверки вменяемости».

Цели планирования непрерывности

В документе BCP должны быть изложены цели планирования непрерывности, предложенные командой BCP и высшим руководством.Основная цель BCP — защитить и поддерживать непрерывную работу организации в чрезвычайных ситуациях. В этот раздел можно добавить дополнительные цели в зависимости от потребностей организации. Заявление о важности: В документе BCP должны быть изложены цели планирования непрерывности, предложенные командой BCP и высшим руководством. Основная цель BCP — защитить и поддерживать непрерывную работу организации в чрезвычайных ситуациях. В этот раздел можно добавить дополнительные цели в зависимости от потребностей организации.Заявление о приоритетах: Заявление о приоритетах является результатом тех приоритетов, которые официально изложены в BIA. Это включает в себя описание функций, которые считаются неотъемлемыми для непрерывной работы организации, в порядке важности. Эти приоритеты также должны включать в себя те функции, которые необходимы для устойчивой деловой активности в чрезвычайных ситуациях. Заявление об ответственности организации: заявление об ответственности организации устанавливается высшим руководством и может быть включено в заявление о важности.Ответственность организации подтверждает приверженность организации планированию непрерывности бизнеса и информирует сотрудников, поставщиков и аффилированные лица об их ответственности за то, чтобы они играли активную роль в содействии процессу BCP. Заявление о срочности и сроках:

Ответ:

Заявление о срочности и сроках передает важность реализации BCP и представляет график, определенный командой BCP и согласованный с высшим руководством. Это заявление сформировано чрезвычайными ситуациями, назначенными процессу BCP высшим руководством организации.Если срочность и сроки указаны в заявлении о приоритетах и ​​заявлении об ответственности организации, график следует добавить как отдельный документ. В противном случае расписание и этот отчет могут быть помещены в один и тот же документ.

Оценка и принятие / снижение рисков

Оценка риска: Оценка риска документации BCP рассматривает процесс принятия решений, выполняемый во время оценки воздействия на бизнес (BIA). Он должен включать обзор всех рисков, выявленных во время BIA, а также количественный и качественный анализ, который был проведен для оценки этих рисков.Для количественного анализа необходимо включить фактические значения AV, EF, ARO, SLE и ALE. Для качественного анализа читателю должно быть предоставлено обоснование анализа рисков. Принятие / смягчение риска: Принятие / снижение риска содержит конечный результат стадии разработки стратегии процесса BCP. Он рассматривает каждый риск, идентифицированный в части документа, посвященной анализу рисков, и описывает один из двух мыслительных процессов:

Ответ:

Для рисков, которые были признаны приемлемыми, следует подробно описать, почему риск был признан приемлемым, а также возможные будущие инциденты, которые могут потребовать пересмотра этого определения.В отношении рисков, которые были сочтены неприемлемыми, в нем должны быть подробно описаны положения и процессы, введенные для снижения риска для постоянной жизнеспособности организации.

Программа Vital Records

В документации BCP должна быть подробно описана программа жизненно важных записей для организации. В этом документе указано…

Ответ:

… хранение важных деловых записей и методы создания и хранения резервных копий этих записей.

Руководство по реагированию на чрезвычайные ситуации

В руководстве по реагированию на чрезвычайные ситуации подробно описаны организационные и индивидуальные обязанности по оперативному реагированию на чрезвычайную ситуацию.ERG должны предоставить первым сотрудникам, столкнувшимся с чрезвычайной ситуацией, протокол, которому необходимо следовать для активации положений BCP, которые не активируются автоматически. ERG должны охватывать:

Ответ:

процедур оперативного реагирования; кто уведомлен; и вторичные процедуры реагирования для активации до тех пор, пока не будет собрана вся команда BCP.

Планирование аварийного восстановления: стихийные бедствия

Планирование аварийного восстановления (DRP) — это описание всех потенциальных аварий, с которыми может столкнуться организация, и разработка процессов, необходимых для борьбы с их реализацией.Эффективный DRP должен быть разработан так, чтобы запускать серию процессов, которые запускаются с минимальной задержкой. Ключевой персонал должен пройти всестороннюю подготовку, чтобы обеспечить бесперебойную работу в условиях бедствия. Кроме того, первые лица, оказывающие помощь на месте происшествия, должны иметь возможность оперативно организованно приступить к восстановительным работам. Стихийные бедствия — это экстремальные явления, которые происходят из-за резких изменений в атмосфере, которые не поддаются контролю человека. Эти явления варьируются от ураганов, которые современные технологии могут обеспечить систему предупреждения об этих событиях, до землетрясений, которые могут вызвать широкомасштабные разрушения без предупреждения.Эффективный план аварийного восстановления должен предусматривать методы немедленного реагирования как на предсказуемые, так и на непредсказуемые бедствия:

Ответ:

Землетрясения обычно происходят вдоль линий разломов, которые существуют во многих регионах мира. Если организация расположена в зоне землетрясения, DRP должен включать процедуры, которые будут выполняться при землетрясении. Наводнения могут происходить возле рек и других водоемов и обычно являются результатом сильных дождей.Предупреждения о наводнениях наиболее распространены в сезон дождей, когда реки и водные массы выходят из берегов. С другой стороны, внезапные наводнения могут происходить во время штормов или когда проливные ливни продолжаются и захлестывают экосистему. Кроме того, при разрыве плотин могут возникать наводнения. Штормы — одно из самых распространенных стихийных бедствий, которое принимает разные формы. Сильные штормы могут вызвать проливные дожди, увеличивая риск внезапных наводнений. Ураганы и торнадо, которые разносят ветер со скоростью, превышающей 100 миль в час, могут ослабить структурные основы домов и зданий и привести к образованию обширных обломков, таких как упавшие деревья.Грозы несут в себе опасность разряда молний различной интенсивности, которые могут нанести серьезный ущерб чувствительным электронным компонентам, а также создать угрозу для линий электропередач. Пожары могут возникать естественным путем, от молний или лесных пожаров в засушливый сезон и могут вызвать обширные разрушения.

Техногенные катастрофы

Преднамеренные и случайные антропогенные катастрофы несут для организации множество рисков. Некоторые из наиболее распространенных антропогенных катастроф, которые необходимо учитывать при подготовке плана обеспечения непрерывности бизнеса и плана аварийного восстановления, включают: пожары, взрывы, террористические атаки, беспорядки среди рабочих, кражи и вандализм:

Ответ:

Искусственные пожары обычно более сдерживаются, чем лесные пожары.Они могут возникать из-за небрежности, неисправной электропроводки или неправильных мер противопожарной защиты. Эти пожары могут повлиять на здания, сооружения или серверные помещения. Взрывы могут быть результатом ряда антропогенных факторов и могут быть случайными, например утечкой газа, или преднамеренными, например взрывом бомбы. Ущерб от бомбардировок и взрывов такой же, как и в результате крупномасштабного пожара. Террористические акты представляют собой серьезную проблему для специалистов по планированию аварийного восстановления из-за их неустойчивого характера и сложности прогнозирования.Однако специалисты по планированию должны следить за тем, чтобы определенные ресурсы не превышали уровень террористической угрозы за счет угроз, которые с большей вероятностью возникнут. В плане ликвидации последствий стихийных бедствий беспорядки и забастовки рабочих должны рассматриваться как пожар или ураган. Забастовка может внезапно возникнуть из-за непрекращающегося недовольства или других ранее незамеченных проблем, связанных с работой. Команды BCP и DRP должны определить возможные волнения среди рабочих и рассмотреть альтернативные планы в случае возникновения волнений среди рабочих. Воровство и вандализм представляют собой такую ​​же угрозу, как и террористический акт, но в гораздо меньшем масштабе.Однако фактор правдоподобия больше в случае кражи или вандализма, чем в случае террористического нападения. План обеспечения непрерывности бизнеса и аварийного восстановления должен включать в себя эффективные превентивные меры для снижения частоты этих инцидентов, а также планы действий в чрезвычайных ситуациях для уменьшения ущерба, который кража и вандализм наносят текущим операциям организации.

Стратегии восстановления

Существует ряд действий, которые необходимо предпринять для разработки эффективного плана аварийного восстановления, который будет способствовать быстрому восстановлению нормальных бизнес-операций и возобновлению деятельности в главном офисе.Эти действия включают:

Ответ:

с приоритетом бизнес-единиц, антикризисного управления, экстренной связи и фактического процесса восстановления. Эта фаза восстановления может включать такие функции, как холодные, теплые или горячие сайты.

План реагирования на чрезвычайные ситуации

В плане аварийного восстановления должно быть указано, что ключевой персонал протокола должен следовать после обнаружения, что авария разворачивается или неизбежна. Протокол будет зависеть от типа бедствия, персонала, реагирующего на чрезвычайную ситуацию, и временного интервала для эвакуации объектов и / или оборудования, которое должно быть остановлено.Эти процедуры, вероятно, будут…

Ответ:

… выступил в разгаре разворачивающегося кризиса. Поэтому в контрольный список следует включать задачи, расположенные в порядке приоритета, причем наиболее важные задачи должны быть первыми в контрольном списке.

Уведомление персонала

План аварийного восстановления должен включать список персонала, с которым следует связаться в случае аварии. Обычно сюда входят основные члены команды DRP, а также те сотрудники, которые отвечают за критические задачи аварийного восстановления в рамках всей организации.В списке PN должно быть…

Ответ:

… альтернативное средство связи для каждого участника и резервного лица, если основное контактное лицо недоступно или не может добраться до места восстановления. Этот контрольный список следует разослать всему персоналу, который может отреагировать на стихийное бедствие, что поможет оперативно уведомить ключевой персонал.

Приоритеты бизнес-единиц

Чтобы эффективно стабилизировать текущие процессы организации при возникновении аварии, план восстановления должен определять бизнес-подразделения с наивысшим приоритетом.Эти единицы должны быть восстановлены в первую очередь. Для команды DRP важно определить эти бизнес-единицы и прийти к консенсусу по порядку расстановки приоритетов. Это похоже на задачу по приоритизации, которую команда BCP выполнила во время оценки воздействия на бизнес (BIA), и может быть основана на итоговой документации задачи по приоритизации BIA. В дополнение к перечислению единиц в порядке приоритета, также следует составить разбивку процессов для каждой бизнес-единицы, также в порядке приоритета. Эта разбивка будет…

Ответ:

… уточнить, какие процессы заслуживают наивысшего приоритета, поскольку не каждая функция, выполняемая бизнес-подразделением с наивысшим приоритетом, считается высшим приоритетом.В этом случае, возможно, будет разумным восстановить мощность блока с наивысшим приоритетом до 50 процентов, а затем перейти к блокам с более низким приоритетом, чтобы восстановить некоторую минимальную рабочую мощность в организации перед попыткой полного восстановления.

Антикризисное управление для аварийного восстановления

Эффективный план аварийного восстановления должен помочь смягчить панику, которая возникнет, когда произойдет авария. Те сотрудники, которые, скорее всего, окажутся в эпицентре деятельности, например охранники, технический персонал и т. Д., должны быть обучены процедурам аварийного восстановления и знать надлежащие процедуры уведомления и механизмы немедленного реагирования. Также продолжается обучение по…

Ответ:

… Должны быть выполнены обязанности по аварийному восстановлению. Кризисное обучение также должно быть обеспечено, если позволяет бюджет. Эта дополнительная мера гарантирует, что некоторые сотрудники знают протоколы действий в случае бедствий и могут дать рекомендации другим сотрудникам, которые не прошли всестороннего обучения.

Экстренная связь для аварийного восстановления

Связь важна в процессе аварийного восстановления.Организация должна иметь возможность общаться как внутри, так и извне, когда происходит бедствие. Предполагается, что серьезное бедствие привлечет внимание местного сообщества. Следовательно, если организация…

Ответ:

… не может проинформировать лиц, не входящих в организацию, о своем состоянии восстановления, общественность может предположить, что организация не в состоянии выздороветь. Очень важно поддерживать внутреннюю коммуникацию во время бедствия, чтобы сотрудники знали, чего от них ждут.Если такой инцидент, как торнадо, разрушает линии связи, важно определить другие средства коммуникации как внутри, так и снаружи.

Горячие, холодные и теплые места

Горячие сайты: Горячие сайты прямо противоположны холодным с точки зрения функциональности. Это полностью работоспособное средство резервного копирования, оснащенное необходимым оборудованием, программным обеспечением, телекоммуникационными линиями и сетевыми подключениями, чтобы организация могла начать работу практически сразу.Горячая площадка будет иметь все необходимые серверы, рабочие станции и каналы связи и может функционировать как филиал или центр обработки данных, который находится в сети и подключен к производственной сети. Кроме того, резервные копии данных из систем на первичном сайте хранятся на серверах в горячем сайте. Это может быть репликационная копия данных с производственных серверов, которая может быть реплицирована на горячую площадку в режиме реального времени, так что точная копия систем будет готова, если и когда потребуется. Данные также могут храниться на серверах с самой последней информацией, доступной из реплицированных копий.Горячие сайты значительно сокращают или исключают простои организации. Недостаток такого типа сооружения — стоимость. Поддержание полностью функционального «горячего» сайта по существу удваивает бюджет организации на оборудование, программное обеспечение и услуги и требует использования дополнительных человеческих ресурсов для обслуживания сайта. Холодные участки: холодный участок — это объект, который достаточно велик, чтобы выдерживать операционную нагрузку организации, и имеет соответствующие электрические системы и системы поддержки окружающей среды. Недостатком является то, что холодный сайт лишен сетевых вычислительных средств, не имеет активных широкополосных каналов связи и не является частью производственной сети.На холодной стороне может быть часть необходимого оборудования для возобновления работы, но для восстановления данных на серверах потребуется время на установку. Поскольку у него нет операционной вычислительной базы или каналов связи, обслуживание холодного сайта недорого, так как не требует обслуживания рабочих станций и серверов. Проблема заключается в количестве времени и времени, необходимого для создания основных ресурсов для полноценной работы сайта. Теплые сайты:

Ответ:

Теплый участок — это золотая середина между горячим участком и холодным участком.Хотя он не так хорошо оборудован, как «горячая площадка», в нем есть часть необходимого оборудования, программного обеспечения, каналов передачи данных и других ресурсов, необходимых для быстрого восстановления нормальных бизнес-операций. Это оборудование обычно предварительно настроено и настроено для запуска соответствующих приложений для поддержки операций организации. Хотя репликации данных на серверы нет и резервная копия недоступна. В этом случае основная часть данных должна быть доставлена ​​на сайт и восстановлена ​​на резервных серверах.Активация теплого сайта обычно занимает 12 часов с момента объявления о бедствии. Тем не менее, «теплые» сайты позволяют избежать значительных затрат на связь и персонал, связанных с поддержанием копии среды рабочих данных в режиме, близком к реальному времени.

Альтернативные места восстановления

Альтернативные места восстановления:

Альтернативные площадки восстановления имеют важное значение для плана аварийного восстановления, поскольку они предоставляют организациям резервную копию для поддержания операций и минимизации времени простоя (или отсутствия простоев вообще) в случае аварии.Организации могут потребоваться временные помещения, где данные могут быть восстановлены на серверах, а бизнес-функции могут возобновиться. Без такого типа оборудования организация была бы вынуждена переместить и заменить оборудование, прежде чем можно будет возобновить нормальную работу. Это может потребовать интенсивного использования ресурсов, включая рабочую силу, время и финансы, и может привести к тому, что организация больше не будет экономически жизнеспособной. При наличии альтернативной площадки восстановления организация может …

Ответ:

… перезапустите свои бизнес-операции, когда основной сайт выйдет из строя в результате аварии.Существует множество вариантов альтернативных сайтов восстановления, но четыре наиболее часто используемых при планировании аварийного восстановления: холодные сайты, горячие сайты, горячие сайты и мобильные сайты. При определении подходящего местоположения для этих сайтов важно, чтобы они находились в другом районе. Если альтернативный сайт находится в непосредственной близости от основного, он уязвим перед той же катастрофой.

Мобильные сайты

Мобильная площадка — это один или несколько автономных трейлеров, которые имеют все системы контроля окружающей среды, необходимые для поддержания безопасной вычислительной среды.У крупных корпораций эти сайты иногда есть на…

Ответ:

… «летающая» база, готовая к активации и отправке в любое рабочее место по всему миру воздушным, железнодорожным, морским или наземным транспортом. Небольшие фирмы могут вести переговоры с местным поставщиком мобильных сайтов о предоставлении этих услуг по мере необходимости.

Соглашения о взаимной помощи (MAA)

Соглашения о взаимной помощи

(MAA) предоставляют альтернативный вариант обработки.Согласно MAA, две организации обязуются помогать друг другу в случае бедствия, разделяя вычислительные мощности или другие технологические ресурсы. Они предлагают поддержку за счет снижения затрат любой организации на создание и обслуживание дорогостоящих альтернативных узлов обработки, таких как горячие узлы, теплые узлы, холодные узлы и мобильные узлы обработки. Однако у соглашений о взаимной помощи есть несколько недостатков:

Ответ:

MAA сложно администрировать.Обе стороны предполагают безоговорочную уверенность в том, что в случае бедствия будет оказана поддержка. Однако незатронутая организация может нарушить соглашение. Обе организации должны быть расположены в разумной близости друг от друга, чтобы ускорить транспортировку персонала между объектами. Если оба местоположения находятся на близком расстоянии, то обе организации подвержены одной и той же катастрофе. Проблемы с конфиденциальностью часто заставляют организации неохотно делиться данными друг с другом. Несмотря на эти опасения, MAA может быть полезным решением для аварийного восстановления для организаций, особенно если стоимость является решающим фактором.

Определения восстановления базы данных

Для организаций, которые зависят от баз данных как части своего бизнес-процесса, группа DRP должна включить планирование восстановления базы данных в стратегию аварийного восстановления. Существуют различные методы, которые можно использовать для обеспечения защиты базы данных, такие как электронное хранилище, удаленное ведение журнала и удаленное зеркальное отображение. У каждой техники есть свои преимущества и недостатки. И команда DRP должна внимательно изучить вычислительные требования организации и доступные ресурсы, чтобы выбрать вариант, наиболее подходящий для организации.Определения приведены ниже:

Ответ:

Электронное хранилище — это процесс резервного копирования данных в базе данных и их отправки на удаленный сайт посредством массовой передачи. Удаленный сайт может быть назначенным альтернативным сайтом восстановления, например «горячим» сайтом, или внешним местоположением, используемым для хранения данных резервного копирования. Когда данные хранятся за пределами площадки, следует учитывать временную задержку в момент объявления аварии и готовности сайта резервного копирования к использованию. Удаленное ведение журнала включает в себя резервное копирование данных в базе данных и их более частую транспортировку на удаленный сайт, обычно один раз в час.Это также требует передачи копий журналов транзакций, в которых записаны все транзакции с момента предыдущей массовой передачи. Удаленное ведение журнала и электронное хранилище — схожие процессы в том, что журналы транзакций, передаваемые на удаленный сайт, не выделяются на действующий сервер базы данных, а хранятся на устройстве резервного копирования. В случае аварии технические специалисты получат доступ к соответствующим журналам транзакций и применит их к производственной базе данных. Удаленное зеркальное отображение — наиболее сложное и наиболее затратное решение для резервного копирования базы данных.В процессе удаленного зеркального отображения на удаленном сайте поддерживается работающий сервер базы данных. Удаленный сервер извлекает копии изменений базы данных по мере их применения к производственному серверу в основном месте, позволяя удаленному или зеркалированному серверу взять на себя управление в любое время. Удаленное зеркалирование — популярный вариант в организациях, он требует высоких затрат на инфраструктуру и персонал для поддержки зеркального сервера.

Документация по плану аварийного восстановления

План аварийного восстановления должен быть полностью задокументирован, и все участники, которые будут участвовать в аварийном восстановлении, должны пройти соответствующее обучение.При разработке плана обучения команде DRP следует подумать о…

Ответ:

… ориентационный тренинг для новых сотрудников; обучение участников новой роли в плане аварийного восстановления; периодические пересмотры плана для всех членов команды; и повышение квалификации всех остальных сотрудников.

Тестирование и обслуживание плана аварийного восстановления

План аварийного восстановления также следует время от времени тестировать, чтобы выявить какие-либо недостатки и убедиться, что приложения плана работают нормально и соответствуют меняющимся потребностям организации.Типы тестов, которые могут быть выполнены, зависят от уровня восстановления (холодный, теплый и т. Д.), Доступного для организации. Пять основных тестов, которые необходимо провести, следующие:

Ответ:

Контрольный список — это доставка копий контрольных списков аварийного восстановления команде DRP, а также ключевому персоналу для проверки. Это гарантирует, что ключевой персонал будет проинформирован о своих обязанностях и периодически проверяет эту информацию.Это также позволяет выборочно проверять любую ошибочную или устаревшую информацию и проверять элементы, которые требуют обновления в связи с изменениями в организации. Он позволяет выявить ситуации, в которых ключевой персонал покинул организацию и нуждается в замене. В таких ситуациях обязанности по аварийному восстановлению, возложенные на этих сотрудников, следует переназначить. Структурированное пошаговое руководство включает в себя ролевую игру сценария бедствия, выполняемую командой DRP. Модератор теста тестирует конкретный сценарий и представляет детали команде во время теста.Затем члены группы DRP просматривают копии плана аварийного восстановления и обсуждают соответствующие меры реагирования или любые проблемные области с этим конкретным типом аварии. Имитационный тест аналогичен структурированному обходу. Здесь членам команды DRP дается тестовый сценарий и просят дать соответствующий ответ. Затем эти методы реагирования проверяются на эффективность. Это может включать в себя планирование некритических бизнес-операций и использование некоторого операционного персонала.Параллельное испытание влечет за собой перемещение ключевого персонала на альтернативную площадку восстановления и активацию процедур активации сайта. Во время этого теста работа на основном объекте не прерывается. Тест на полное прерывание аналогичен параллельным тестам, но операции на основном сайте завершаются и передаются на сайт восстановления.

Виды компьютерных преступлений

Компьютерные преступления — это ситуации, когда компьютеры используются как инструмент для планирования или совершения преступления; или ситуации, когда компьютер или сеть являются жертвой преступления.Наиболее распространенные виды компьютерных преступлений:

Ответ:

Отказ в обслуживании (DoS) и распределенный отказ в обслуживании (DDoS), пароль кражи, сетевых вторжений, эманации подслушивания, социальной инженерии, незаконного содержания, таких, как детская порнография, мошенничество, пиратского программного обеспечения, подводное плавание мусорного контейнера, вредоносный код, подмены IP адресов, информационная война, которая представляет собой заграждение в информационной инфраструктуре страны и может включать атаки на военные или правительственные сети, системы связи, электрические сети, а также финансовые атаки, шпионаж, разрушение или изменение информации, маскировку, хищение и использование компьютеров при планировании терроризма.

Система общего права

В правовой системе есть три основных категории законов, которые называются системой общего права. Этими категориями законов в системе общего права являются уголовное право, гражданское право и административное право, каждое из которых используется для рассмотрения различных обстоятельств и налагает различные наказания на правонарушителя. Уголовное право служит поддержанию социального мира и безопасности и состоит из законов, с которыми работает полиция и другие правоохранительные органы.Он включает в себя законы против таких действий, как убийство, нападение, грабеж и поджог. Существует несколько уголовных законов для защиты общества от компьютерных преступлений, в том числе Закон о компьютерном мошенничестве и злоупотреблениях, Закон о конфиденциальности электронных коммуникаций и Закон о предотвращении кражи личных данных и предположения. Эти законы разрабатываются выборными представителями, которые работают в законодательной ветви власти и должны соответствовать конституции страны. Все законы открыты для судебного пересмотра в судах.Если суд считает закон неконституционным, он имеет право признать его недействительным. Гражданское право предназначено для сохранения общественного порядка и определяет законы, регулирующие вопросы, требующие беспристрастного арбитража, такие как разногласия по контрактам и сделки с недвижимостью. Гражданское законодательство также закладывает основу для выполнения исполнительной властью своих обязанностей. Как и уголовные законы, гражданские законы вводятся в действие избранными представителями, которые работают в законодательной ветви власти и подпадают под те же конституционные ограничения и процедуры судебного надзора.Административное право:

Ответ:

… предназначен для принятия авторитетных решений путем определения процедур, которых необходимо придерживаться в рамках федерального агентства. Административное право не разрабатывается законодательной ветвью власти, но декларируется в Своде федеральных правил (CFR).

Комментариев нет

Добавить комментарий