Файл: Литература по теме Тема Коммуникационные и моноканальные подсети Вопрос Коммуникационная сеть.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 03.12.2023
Просмотров: 208
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
модель клиент/сервер, к числу достоинств которой следует отнести п возможность строить клиентские рабочие места на разных пла операционных средах и, таким образом, гибко приспосаб интеллектуального терминала АИРС к стоящим перед данным рабочим
58).
Рис. 58. Распределение функций манипулирования данными между к
Вопрос 3. Технологии распределенных вычислений.
Программное обеспечение (ПО) организации распределенных программным обеспечением промежуточного слоя (Middleware).
организации распределенных вычислений в сетях Internet-Intranet ос использовании программных средств, которые могут работать в программных средах. Совокупность таких средств называют
распределенной средой - МРС (сrossware).
Находят применение технологии распределенных вычислений R
Call), ORB (Object Request Broker), MOM (Message-oriented Middlew
58).
Рис. 58. Распределение функций манипулирования данными между к
Вопрос 3. Технологии распределенных вычислений.
Программное обеспечение (ПО) организации распределенных программным обеспечением промежуточного слоя (Middleware).
организации распределенных вычислений в сетях Internet-Intranet ос использовании программных средств, которые могут работать в программных средах. Совокупность таких средств называют
распределенной средой - МРС (сrossware).
Находят применение технологии распределенных вычислений R
Call), ORB (Object Request Broker), MOM (Message-oriented Middlew
распределенных вычислений разработаны специальные языки програ это язык IDL (Interface Definition Language), который дает польз оперировать различными объектами безотносительно к их располож можно записывать обращения к серверам приложений. Другой пример
Informix. RPC входит во многие системы сетевого ПО.
ОRB - технология объектно-ориентированного подхода, включа
Основные службы: служба именования, присваивает объектам у результате пользователь может искать объект в сети; служба о осуществляет управление транзакциями из приложений или из операци событий, обеспечивает асинхронное распространение и обработку со служба обеспечения безопасности - поддержки целостности данных. П
отличие от RPC) в узле-клиенте хранить сведения о расположении с нужно, достаточно знать расположение в сети программы-посредника пользователя к различным объектам существенно упрощен. Посредник каком месте сети находится запрашиваемый ресурс, направлять з соответствующий узел, а после выполнения запроса возвращать резуль
MOM - также объектная технология. Связь с серверами асин наиболее простых технологий, включает команды «послать» и «получ обмен сообщениями. Отличается от E-mail реальным масштабом време варианты МОМ с очередями, тогда режим on-line необязателен и при подтверждений, т.е. опора на протокол IP без установления соединения
Распределенная среда обработки данных.
Distributed Computing Environment (DCE*) - технология расп данных, предложенная фондом открытого программного об противопоставляется другим технологиям (RPC, ORB), а явля использования. Среда DCE*, разработанная в 1990 г., представляет служб, предназначенный для выполнения прикладных процессов, группе абонентских систем гетерогенной (неоднородной) сети. Д
компонентах DCE* представлены в таблице 2.
Основные компоненты DCE*
№ п/п
Служба
Выполняемые функции
1.
Имена
База Данных (БД) имен пользователей и средс для доступа пользователей к сетевым службам
2.
Удаленный доступ
Технология, обеспечивающая взаимодействие программ, расположенных в различных абоне
3.
Защита данных
Программное Обеспечение (ПО) разрешения н системы или сети.
4.
Многопоточность
Программы, обеспечивающие одновременное нескольких задач.
Informix. RPC входит во многие системы сетевого ПО.
ОRB - технология объектно-ориентированного подхода, включа
Основные службы: служба именования, присваивает объектам у результате пользователь может искать объект в сети; служба о осуществляет управление транзакциями из приложений или из операци событий, обеспечивает асинхронное распространение и обработку со служба обеспечения безопасности - поддержки целостности данных. П
отличие от RPC) в узле-клиенте хранить сведения о расположении с нужно, достаточно знать расположение в сети программы-посредника пользователя к различным объектам существенно упрощен. Посредник каком месте сети находится запрашиваемый ресурс, направлять з соответствующий узел, а после выполнения запроса возвращать резуль
MOM - также объектная технология. Связь с серверами асин наиболее простых технологий, включает команды «послать» и «получ обмен сообщениями. Отличается от E-mail реальным масштабом време варианты МОМ с очередями, тогда режим on-line необязателен и при подтверждений, т.е. опора на протокол IP без установления соединения
Распределенная среда обработки данных.
Distributed Computing Environment (DCE*) - технология расп данных, предложенная фондом открытого программного об противопоставляется другим технологиям (RPC, ORB), а явля использования. Среда DCE*, разработанная в 1990 г., представляет служб, предназначенный для выполнения прикладных процессов, группе абонентских систем гетерогенной (неоднородной) сети. Д
компонентах DCE* представлены в таблице 2.
Основные компоненты DCE*
№ п/п
Служба
Выполняемые функции
1.
Имена
База Данных (БД) имен пользователей и средс для доступа пользователей к сетевым службам
2.
Удаленный доступ
Технология, обеспечивающая взаимодействие программ, расположенных в различных абоне
3.
Защита данных
Программное Обеспечение (ПО) разрешения н системы или сети.
4.
Многопоточность
Программы, обеспечивающие одновременное нескольких задач.
Рис. 59. Логическая структура среды DCE
Каждый сервер имеет свою группу клиентов. Среда им архитектуру: прикладная программа
¾ база данных ¾ клиент.
Функции, выполняемые средой, включают прикладные службы:
·
каталогов, позволяющую клиентам находить нужные им сервер
·
интерфейса многопоточной обработки;
·
удаленного вызова процедур;
·
обслуживания файлов;
·
безопасности данных;
·
времени, синхронизирующей часы в абонентских системах.
Программное Обеспечение (ПО) среды погружается в Сетевую О
(СОС). Серверы имеют свои, различные, Операционные Системы (ОС)
Функционирование распределенной среды требует выполнения р задач. К ним, в первую очередь, относятся средства:
·
регистрации и контроля за лицензиями пользователей на работ программами;
·
унифицированных интерфейсов прикладных программ;
·
обеспечения безопасности данных;
·
инвентаризации программного и технического обеспечения аб работающих в сети.
С точки зрения логического управления среда обработки данн
DCE*. В каждую из них может включаться от нескольких единиц систем. Размеры ячеек территориально не ограничены. Входящие в системы могут быть расположены даже на разных континентах. В службы:
·
контроля права работы с прикладными программами и базами
· каталогов назначающих адреса объектов;
Вопрос 4. Безопасность информационных сетей.
По мере развития и усложнения средств, методов и форм авт обработки информации повышается зависимость общества от используемых им информационных технологий. Цель ревизии средст определение состава аппаратно-программного комплекса, требующе защиты сети. Обеспечение информационной безопасности информаци является одним из ведущих направлений развития информа
Актуальность и важность проблемы обеспечения информационной без следующими факторами:
·
Современные уровни и темпы развития средств информационн значительно отстают от уровней и темпов развития информационных т
·
Высокие темпы роста парка персональных компьютеров, прим разнообразных сферах человеческой деятельности.
·
Резкое расширение круга пользователей, имеющих непосредст вычислительным ресурсам и массивам данных.
·
Значительное увеличение объемов информации, накапливаемо обрабатываемой с помощью компьютеров и других средств автоматизац
·
Многочисленные уязвимости в программных и сетевых платфо
·
Бурное развитие глобальной сети Internet, практически не преп нарушениям безопасности систем обработки информации во всем мире
·
Современные методы накопления, обработки и передачи инфор способствовали появлению угроз, связанных с возможностью потери, и данных, адресованных или принадлежащих конечным пользователям.
Под угрозой безопасности понимается возможная опасность реально существующая) совершения какого-либо деяния (действ направленного против объекта защиты (информационных ресурсов собственнику или пользователю, проявляющегося в опасности иска потери информации. Реализацию угрозы в дальнейшем будем называть
Реализация той или иной угрозы безопасности может преследова
·
нарушение конфиденциальности информации;
·
нарушение целостности информации;
·
нарушение доступности (частичное или полное) работоспособ сети.
К основным способам обеспечения информационной безопаснос
1.
Законодательные меры защиты определяются законодательн которыми регламентируются правила использования, обработки и пере ограниченного доступа и устанавливаются меры ответственности за на
Применительно к России сюда относятся: Конституция РФ от 23 февра информационной безопасности РФ от 9 сентября 2000 г.; Кодексы РФ и
П
РФ П
П
РФ Г
3.
Организационные (административные) средства защиты п организационно-технические и организационно-правовые мероприятия процессе создания и эксплуатации аппаратуры телекоммуникаций для о информации. Организационные мероприятия охватывают все структур аппаратуры на всех этапах их жизненного цикла (строительство помещ системы, монтаж и наладка оборудования, испытания и эксплуатация).
4.
Технические средства реализуются в виде механических, элек электромеханических и электронных устройств, предназначенных для п возможных путях проникновения и доступа потенциального нарушител защиты. Вся совокупность технических средств делится на аппаратны
аппаратными техническими средствами принято понимать устройст непосредственно в телекоммуникационную аппаратуру, или устройства с подобной аппаратурой по стандартному интерфейсу. Физические сред
виде автономных устройств и систем. Например, замки на дверях, где р решетки на окнах, электронно-механическое оборудование охранной си
5.
Программные средства представляют из себя программное об предназначенное для выполнения функций защиты информации. Прогр составляли основу механизмов защиты на первой фазе развития технол безопасности связи в каналах телекоммуникаций. При этом считалось, средствами защиты являются программные. К данному классу средств антивирусные, криптографические средства, системы разграничения до экраны, системы обнаружения вторжений и т.п.
Основные принципы обеспечения информационной безопасн
Построение системы защиты должно основываться на следующи принципах:
·
Системность подхода. Комплексности решений.
·
Разумная достаточность средств защиты.
·
Разумная избыточность средств защиты.
·
Гибкость управления и применения. Унификация средств защи
·
Открытость алгоритмов и механизмов защиты.
·
Простота применения защиты, средств и мер.
Система обеспечения безопасности информации должна иметь м структуру и включать следующие уровни:
·
уровень защиты автоматизированных рабочих мест (АРМ);
·
уровень защиты локальных сетей и информационных серверов
·
уровень защиты корпоративной АС.
Защищенность является одним из важнейших показат функционирования ИС, наряду с такими показателями как надежност производительность и т. п. Под защищенностью ИС будем понимать реализованных в ней механизмов защиты информации существую ф
б
также с целью поиска уязвимостей в защите. Традиционно исполь метода тестирования:
·
тестирование по методу «черного ящика»;
·
тестирование по методу «белого ящика».
Основным фактором, определяющим защищенность ИС от является наличие в ИС уязвимостей защиты. Уязвимости защиты мо как ошибками в конфигурации компонентов ИС, так и другими причи входят ошибки и программные закладки в коде ПО, отсутствие механи неправильное использование, либо их неадекватность существующ уязвимости, обусловленные человеческим фактором.
Наличие уязвимостей в системе защиты ИС, в конечном счете, осуществлению атак, использующих эти уязвимости. Сетевые сканер наиболее доступными и широко используемыми средствами ан
Основной принцип их функционирования заключается в эмуляции дей злоумышленника по осуществлению сетевых атак. Поиск уязвимо возможных атак является одним из наиболее эффективных способов а
ИС, который дополняет результаты анализа конфигурации по ша локально с использованием шаблонов (списков проверки). Сканер я инструментом в арсенале любого администратора либо аудитор
Существует два основных механизма, при помощи которых сканер б наличи уязвимости - сканирование (scan) и зондирование (probe).
Современный сетевой сканер выполняет четыре основные задачи
·
Идентификацию доступных сетевых ресурсов;
·
Идентификацию доступных сетевых сервисов;
·
Идентификацию имеющихся уязвимостей сетевых сервисов;
·
Выдачу рекомендаций по устранению уязвимостей.
МЭ называют локальное или функционально распреде
(программно-аппаратное) средство (комплекс), реализующее контр поступающей в информационную систему и/или выходящей из неё. М
определенное в РД Гостехкомиссии РФ, для данного устройства общепринятые названия брандмауэр и firewall (англ. огненная стена).
Выделяют следующую классификацию МЭ, в соответствие с фун разных уровнях МВОС (OSI):
·
Мостиковые экраны (2 уровень OSI);
·
Фильтрующие маршрутизаторы (3 и 4 уровни OSI);
·
Шлюзы сеансового уровня (5 уровень OSI);
·
Шлюзы прикладного уровня (7 уровень OSI);
·
Комплексные экраны (3-7 уровни OSI).
Наряду со стандартными средствами защиты, без которых н функционирование ИС (таких как МЭ, системы резервного копиро
·
тестирование по методу «черного ящика»;
·
тестирование по методу «белого ящика».
Основным фактором, определяющим защищенность ИС от является наличие в ИС уязвимостей защиты. Уязвимости защиты мо как ошибками в конфигурации компонентов ИС, так и другими причи входят ошибки и программные закладки в коде ПО, отсутствие механи неправильное использование, либо их неадекватность существующ уязвимости, обусловленные человеческим фактором.
Наличие уязвимостей в системе защиты ИС, в конечном счете, осуществлению атак, использующих эти уязвимости. Сетевые сканер наиболее доступными и широко используемыми средствами ан
Основной принцип их функционирования заключается в эмуляции дей злоумышленника по осуществлению сетевых атак. Поиск уязвимо возможных атак является одним из наиболее эффективных способов а
ИС, который дополняет результаты анализа конфигурации по ша локально с использованием шаблонов (списков проверки). Сканер я инструментом в арсенале любого администратора либо аудитор
Существует два основных механизма, при помощи которых сканер б наличи уязвимости - сканирование (scan) и зондирование (probe).
Современный сетевой сканер выполняет четыре основные задачи
·
Идентификацию доступных сетевых ресурсов;
·
Идентификацию доступных сетевых сервисов;
·
Идентификацию имеющихся уязвимостей сетевых сервисов;
·
Выдачу рекомендаций по устранению уязвимостей.
МЭ называют локальное или функционально распреде
(программно-аппаратное) средство (комплекс), реализующее контр поступающей в информационную систему и/или выходящей из неё. М
определенное в РД Гостехкомиссии РФ, для данного устройства общепринятые названия брандмауэр и firewall (англ. огненная стена).
Выделяют следующую классификацию МЭ, в соответствие с фун разных уровнях МВОС (OSI):
·
Мостиковые экраны (2 уровень OSI);
·
Фильтрующие маршрутизаторы (3 и 4 уровни OSI);
·
Шлюзы сеансового уровня (5 уровень OSI);
·
Шлюзы прикладного уровня (7 уровень OSI);
·
Комплексные экраны (3-7 уровни OSI).
Наряду со стандартными средствами защиты, без которых н функционирование ИС (таких как МЭ, системы резервного копиро
·
Средства управления.
Рассмотрим, при каких условиях легального сотрудника орган внутренним нарушителем. Для эффективного функционирования орг чтобы в ней имелась общая стратегия деятельности и четкие дол каждому сотруднику. Следующим организационным документом дол
безопасности организации, в которой изложены принципы организац по обеспечению информационной безопасности предприятия. Класс
политики безопасности описывает имеющиеся в организаци информационные ресурсы и необходимый уровень их защиты. приводятся описания должностей с точки зрения информационной б раздел, описывающий правила разграничения доступа к корпор
является ключевым для определения внутреннего нарушителя.
Основная цель концепции информационной безопасности - о средств защиты и обеспечения безопасности информации, отв требованиям и законодательству РФ в современных условиях необход ресурсов глобальных сетей передачи данных общего пользова корпоративных защищенных и безопасных сетей. Концепция технические принципы построения систем обеспечения безопасно ресурсов корпоративных сетей (СОБИ КС) с учетом современных сетевых информационных технологий, развития видов сетевых про инкапсуляции и совместного использования.
Вопросы для самопроверки:
1.
Чем отличается технологии RPC, ORB, MOM, DCE, ODBC?
2.
В чём состоит методика распределённой обработки данных в сети?
3.
Что такое угроза безопасности?
4.
В чём заключается комплексный подход обеспечения информ безопасности сети?
5.
Какие методы тестирования системы защиты Вы знаете?
6.
Как работает сетевой сканер?
7.
Что такое защищённость сети?
8.
Какова современная концепция информационной безопасност сети. Есть ли она в МФПУ «Синергия» и что вы знаете о ней как польз
9.
Что такое система обнаружения атак?
10.
Что такое внутренние злоумышленники?
Литература по теме:
Основная литература:
1.
Компьютерные сети. / А.В. Кузин, Учебное пособие. 3-е изд., п
ФОРУМ, 2013. 192 с.
2.
Зима В., Молдовян А., Молдовян Н. Безопасность глобальных
БХВ-Санкт-Петербург, 368 стр., 2002 г.
3.
Компьютерные сети. / Н.В. Максимов, И.И. Попов. Учебное п перераб. и доп. М.: ФОРУМ, 2012. 464 с.
4.
Конев И., Беляев А. Информационная безопасность предприя
Петербург, 2003 – 752 с.
5.
Лукацкий А.В. Обнаружение атак, БХВ-Санкт-Петербург, 596 6.
Медведковский И. Д., Семьянов Б. В., Леонов Д. Г., Лукацкий
Internet, 368 стр., 2002 г.
7.
Остерлох Х. TCP/IP. Семейство протоколов передачи данных
«ДиаСофтЮП», 576 стр., 2002 г.
8.
Скляров Д. Искусство защиты и взлома информации, БХВ- П
2004 г.
9.
Соколов А. В., Шаньгин В. Ф. Защита информации в распред корпоративных сетях и системах, ДМК Пресс, 656 стр., 2002 г.
10.
Ховард М., Лебланк Д. Защищенный код/Пер. с англ. – М.: Из дом «Русская редакция», 2003. – 704 стр.
11.
Щеглов А. Ю. Защита компьютерной информации от несанкц доступа, Наука и Техника, 384 стр., 2004 г.
Интернет-ресурсы:
1.
Информационная безопасность // http://ru.wikipedia.org/wiki/Inf
2.
Как обосновать затраты на информационную безопасность //
http://www.iitrust.ru/articles/zat_ibezop.htm
3.
Методы распределённойобработка данных // http://www.find- info.ru/doc/cpp/009/portioned-methods.htm
4.
Распределенная среда обработки данных DCE // http://www.slom option=com_content&task=view&id=47&Itemid=38 5.
ISO27000.ru - первый русскоязычный информационный портал http://www.iso27000.ru/o-proekte
1 ... 4 5 6 7 8 9 10 11 ... 14