Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Структура вычислительной системы (ВС) и принципы ее функционирования
Рассмотрим общую концепцию обеспечения объектов ВС ресурсами и услугами, которые порождают проблемы, связанные с функционированием ВС и возможными угрозами вторжения. Потребность обеспечения надежности вычислительных услуг, целостности, конфиденциальности и доступности приводит к целесообразности включения функции защиты в число обязательных функций ВС. Введем ряд понятий, относящихся к защите ВС. Целостность ресурсов ВС предполагает выполнение следующих условий: а) все ресурсы ВС всегда доступны пользователям независимо от надежности технического или качества программного видов обеспечения, а также несанкционированных действий б) наиболее важные ресурсы всегда доступны независимо от попыток их разрушения (защита от разрушения данных). Защита (безопасность) ресурсов ВС означает, что все операции с этими ресурсами выполняются по строго определенным правилам и инструкциям. Право владения ресурсами ВС есть право отдельных субъектов ВС распоряжаться принадлежащей им информацией (имеется в виду ее сбор, хранение, использование и распространение). Эти три основные характеристики функционирования сети (целостность, безопасность и право владения ресурсами) составляют основу надежности среды, поддерживаемой ВС. Дополняя их такими характеристиками, как устойчивость к отказам, верифицируемость, роботоспособность, производительность и т.п., можно сформулировать общую концепцию надежности ВС. Надежность ВС - это уверенность в функционировании компонентов, ресурсов и выполнении возлагаемых на нее функций; сеть, в которой надежность переходит в качество предоставляемых услуг, может быть названа ВС с гарантией услуг, причем качество услуг включает обеспечение доступа к ВС в произвольный момент времени и правильность функционирования. Чтобы рассмотреть защиту объектов и ресурсов ВС, необходимо оценить и проанализировать среду угроз, т. е. множество возможных точек вторжения, возможные виды угроз, характер информации, подвергающейся угрозам.
2. Защита ВС Большое число различных компонентов, операций, ресурсов и объектов ВС создает весьма привлекательную среду для различного рода вторжений и несанкционированных операций. Это означает, что защита становится важным аспектом функционирования любой сети. Что касается проблем защиты и особенно прав владения, то они требуют специального рассмотрения по следующим причинам:
- Сетевая структура приводит к росту сложности вычислительной системы. - Возрастающая сложность которая определяется следующими факторами: географическая распределенность системы. Сеть - По мере того как данные накапливаются в файлах, а - Можно предположить, что существует
Рисунок 1 – Конфигурация ВС с распределенными ресурсами с указанием возможных угроз и проблем защиты. 3. Классификация вторжений в ВС Злоумышленник при вторжении в ВС может использовать как пассивные, так и активные методы вторжения. При пассивном вторжении нарушитель только наблюдает за прохождением информации по линии связи, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации. Как правило, злоумышленник выполняет анализ потока сообщений (трафика), фиксируя пункты назначений и идентификаторы, или только факт прохождения сообщения, его длину и частоту обмена, если содержимое сообщения нераспознаваемо. При активном вторжении нарушитель стремится подменить информацию, передаваемую в сообщении. Он может выборочно модифицировать, изменить или добавить правильное или неправильное сообщение, удалить, задержать или изменить порядок следования сообщений. Все виды вторжений предполагают, что существует связь между двумя объектами. Концепция защищенной ВС Попытаемся ответить на следующий вопрос: что такое защищенная ВС? Многие специалисты считают, что точный ответ на этот вопрос (полный, ясный и исчерпывающий) до сих пор не найден. В качестве первого приближенного ответа можно принять следующее утверждение: ВС защищена, если все операции выполняются в соответствии со строго определенными правилами, которые обеспечивают непосредственную защиту объектов сети, ее ресурсов и операций.
Для создания списка требований может оказаться полезной определенная классификация ресурсов и операций ВС. Основным понятием защиты ВС является понятие объекта, который включает ресурсы и пользователей. В состав ресурсов входят все компоненты ВС, ее аппаратное и программное обеспечение. Понятие ресурса может быть распространено и на другие компоненты ВС - процедуры, протоколы, управляющие структуры и т.п. Для того чтобы спроектировать и реализовать интегрированную систему защиты для ВС, необходимо в первую очередь выявить все угрозы. Сделать это можно, проведя три стадии анализа: анализ требовании к защите; анализ способов защиты; анализ возможных реализаций функций, процедур и средств защиты. Первая стадия - выработка требований - включает: - анализ уязвимых элементов ВС; - оценку угроз - выявление проблем, которые могут воз - анализ риска - прогнозирование возможных последствий, Вторая стадия - определение способов защиты - включает ответы на следующие вопросы: - какие угрозы должны быть устранены и в какой мере? - какие ресурсы сети должны быть защищены и в какой - с помощью каких средств должна быть реализована за - каковы должны быть полная стоимость реализации за Третья стадия - определение функций, процедур и средств защиты, реализуемых в виде некоторых механизмов защиты. Управление защитой - это контроль за распределением информации в открытых системах. Он осуществляется для обеспечения функционирования средств и механизмов защиты; фиксации выполняемых функций и состояний механизмов защиты и фиксации событий, связанных с нарушением защиты. Функции, требования, спецификации и механизмы защиты можно свести к: - защите объектов ВС; - защита линий связи; - защита баз данных; - защита подсистем управления ВС.
Защита объектов ВС Защита объектов ВС – идентификация и верификация объекта защиты (алгоритма, модуля, программного компонента и др.) с целью установки сфер его действия и доступных ресурсов. Защита объектов ВС актуальна в каналах связи, в которых подтверждение подлинности означает установление подлинности объектов, связывающихся между собой по линиям связи, реализуемых с помощью сетевых механизмов защиты. Защита объектов обеспечивается процедурами: - подтверждение подлинности идентификатора и самого отправителя; - контроль получателем истинности передаваемых данных; - отправитель удостоверяется в доставки данных получателю; - отправитель должен быть уверен в истинности доставленных данных. Защита объекта - Идентификация защищенного объекта - Подтверждение подлинности - Предоставление полномочий Защита группы объектов - Взаимное подтверждение подлинности - Цифровая сигнатура - Цифровая печать - Уведомление о вручении - Средства подтверждения передачи - Защита отправлений по каналам электронной почты
- Защита при проведении телеконференций Взаимодействие недружественных объектов - Подписание контракта - Жеребьевка - (k,n)-пороговые схемы защиты
Защита линий связи ВС Линии связи - один из наиболее уязвимых компонентов ВС. В случае пассивного вторжения злоумышленник только наблюдает за сообщениями, передаваемыми по линии связи, не нарушая их передачу. Даже если непонятны сами данные, злоумышленник может наблюдать за управляющей информацией, которая сопровождает сообщения, и таким образом выявить размещение; и идентификаторы объектов ВС. Активное вторжение включает: - воздействие на поток сообщений: модификация, удале - воспрепятствование передаче сообщений; - осуществление ложных соединений.
Функции, процедуры и средства защиты линий связи ВС Функции, процедуры и средства защиты от пассивных вторжений * Конфиденциальность содержания сообщения * Предотвращение возможного анализа трафика * Чистый канал * Цифровые псевдонимы Функции, процедуры и средства защиты от активных вторжений * Поддержание целостности потока сообщений * Поддержание непрерывности процесса передачи * Подтверждение подлинности соединения Чтобы устранить возможность входа в ВС с неправильным идентификатором, соединение должно поддерживать защищенную проверку протоколов объектов на каждом конце соединения (взаимоподтверждение). Хотя верификация идентификатора объекта - сложная проблема, которая может потребовать подтверждения подлинности и контроля защищенности вне ВС, часть проблемы идентификации должна быть решена в рамках ВС. Хотя эта категория вторжений аналогична атакам на поток сообщений, процедура инициализации соединения требует привлечения дополнительных механизмов защиты.
Защита баз данных ВС Защита БД означает защиту самих данных и их контролируемое использование на рабочих ЭВМ сети, а также защиту любой сопутствующей информации, которая может быть извлечена или сгенерирована из этих данных. Когда рассматриваются процедуры защиты сетевых баз данных, то данные и их логические структуры представляются двумя различными способами. Отдельные объекты данных могут быть сами объектами защиты, но могут быть организованы в структуры БД (сегменты, отношения, каталоги и т.п.). Защита таких структур рассматривается в основном при анализе механизмов контроля доступа. Функции, процедуры, средства защиты БД в ВС * Защита содержания данных * Средства контроля доступа * Управление потоком защищенных данных * Предотвращение возможности выявления * конфиденциальных значений * Контроль согласованности данных * (зависимость от значения) * Контекстная защита данных * (зависимость от предыстории) * Предотвращение создания несанкционированной информации
|
|||||||
Последнее изменение этой страницы: 2021-12-07; просмотров: 81; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.14.132.214 (0.016 с.) |