Московский финансово-промышленный университет «Синергия». Литература по теме Тема Коммуникационные и моноканальные подсети Вопрос Коммуникационная сеть
Скачать 2.27 Mb.
|
Тема 11. Модель распределенной обработки информации. Безопа Цели и задачи изучения темы: · Получить представление о распределённой обработки данных. · Рассмотреть научно-технические принципы построения систем безопасности информационных ресурсов информационных сетей с уче тенденций развития сетевых информационных технологий. · Изучить методы и средства анализа защищенности корпоратив межсетевого экранирования. Вопросы темы: 1. Распределенная обработка данных. 2. Сегментация. Данные и обработка являются «распределенными» или « выполнение операции требует использования нескольких процессоров. (cooperatif) является более специфическим: диалог между двумя прик целью осуществления некой задачи. Основное назначение информаци сетей состоит в организации удобного и надежного доступа к ресурс этой сети. Целью распределенной обработки данных является оптим ресурсов и упрощение работы пользователя. Необходимость распределенной обработки данных обусловл удаленностью специалистов, участвующих в управлении организацие выполняемая на независимых, но связанных между собой ком распределенная обработка данных. Основным назначением большин вычислительных сетей является предоставление пользователя информационного обслуживания. Распределенная обработка данных — методика выполнения группой систем. Сущность DDP заключается в том, что пользователь работать с сетевыми службами и прикладными процессами, располож взаимосвязанных абонентских системах. При этом возможны нескольк он может выполнять: удаленный запрос, например, команда, п одиночную заявку на выполнение обработки данных; удаленная транза направление группы запросов прикладному процессу; распределенна возможность использования нескольких серверов и прикладных проц группе абонентских систем. Для распределенной обработки осуще прикладных программ — разделение сложной прикладной програм могут быть распределены по системам локальной сети. Вопрос 2. Сегментация. Сегментация осуществляется с помощью специального ин которое автоматизирует рассматриваемый процесс. С помощью технол объектно-ориентированной архитектурой в результате выполнения прикладная программа делится на самостоятельные части, загру системы. Благодаря этому, создается возможность перемещения програ другую и распределенной обработки данных. В результате сегментации каждая выделенная часть программы данными, алгоритм и блок презентации. Благодаря этому, она мож образом выполнена на основе платформ, используемых в сети. распределенной обработки происходит при помощи удаленного в электронной почты. Первая технология характеризуется высоким быстродействие стоимостью. Удаленный вызов процедур работает аналогично местно обеспечивает организацию обработки данных. Этой цели служит меха поиска информации, запуска процесса в нескольких системах, результатов пользователям, пославшим запросы. Выполняемый пр прозрачностью. Выполнение удаленного вызова процедур явл Известны также программные средства Системы Управления Данных (СУРБД), содержимое которой располагается в нескольких информационной сети. Задачей СУРБД является обеспечени распределенной базы данных. СУРБД должна действовать так, ч возникла иллюзия того, что они работают с Базой Данных (БД), ра абонентской системе. Использование СУРБД, по сравнению с групп баз данных, позволяет сокращать затраты на передачу данных в информ СУРБД так распределяет файлы по сети, что в каждой систем которые чаще всего используются именно в этом месте. В СУ тиражирование данных. Его сущность заключается в том, что измен часть базы данных, в течение определенного времени отражается и в др планировании обработки данных могут рассматриваться три модели о одноранговой локальной сети; централизованная обработка; обрабо сервер. При любой обработке имеются три основных уровня манип хранение данных; выполнение приложений, т.е. выборка и обрабо прикладной задачи; представление данных и результатов обработки пол При обработке в одноранговой сети все три уровня, как прав одном - персональном - рабочем месте. В современных тех вычислительной техники персональная обработка информации, когда их обработки сосредоточены в пределах одного рабочего места, и о рабочими местами не происходит или выполняется эпизодически ( электронной почты), постепенно уходит в прошлое. Современные информационные, управленческие, офисные сис меньшей степени ориентируются на многопользовательскую обработк доступны (возможно, одновременно доступны) многим пользователям Соображения эффективности и надежности требуют централизации обработки данных. И централизованная обработка, и модель клиент используют преимущества централизации. Различие между этими двумя моделями состоит в том, что обработке представление информации конечному пользователю средствами центральной вычислительной системы - на ее терминалах подключенных к вычислительной системе через порты/каналы ввода клиент/сервер терминалы, представляющие информацию, являются самостоятельными вычислительными системами (обычно ПЭВМ) и св сетевые средства. Вычислительный ресурс (это может быть отдельная ЭВМ в процесс в многозадачной вычислительной системе), обеспе администрирование, предоставление доступа к данным, н Вычислительные ресурсы обеспечивающие использование данных конечному пользователю, называются клиентами. Вся модель, о распределение функций, называется моделью клиент/сервер. При п части функций манипулирования данными на высокопроизводительн сервер могут быть обеспечены следующие преимущества: эконо ресурсов всей системы в целом; экономия ресурсов средств комму модель клиент/сервер, к числу достоинств которой следует отнести п возможность строить клиентские рабочие места на разных пла операционных средах и, таким образом, гибко приспосаб интеллектуального терминала АИРС к стоящим перед данным рабочим 58). Рис. 58. Распределение функций манипулирования данными между к Вопрос 3. Технологии распределенных вычислений. Программное обеспечение (ПО) организации распределенных программным обеспечением промежуточного слоя (Middleware). организации распределенных вычислений в сетях Internet-Intranet ос использовании программных средств, которые могут работать в программных средах. Совокупность таких средств называют распределенной средой - МРС (сrossware). Находят применение технологии распределенных вычислений R Call), ORB (Object Request Broker), MOM (Message-oriented Middlew распределенных вычислений разработаны специальные языки програ это язык IDL (Interface Definition Language), который дает польз оперировать различными объектами безотносительно к их располож можно записывать обращения к серверам приложений. Другой пример Informix. RPC входит во многие системы сетевого ПО. ОRB - технология объектно-ориентированного подхода, включа Основные службы: служба именования, присваивает объектам у результате пользователь может искать объект в сети; служба о осуществляет управление транзакциями из приложений или из операци событий, обеспечивает асинхронное распространение и обработку со служба обеспечения безопасности - поддержки целостности данных. П отличие от RPC) в узле-клиенте хранить сведения о расположении с нужно, достаточно знать расположение в сети программы-посредника пользователя к различным объектам существенно упрощен. Посредник каком месте сети находится запрашиваемый ресурс, направлять з соответствующий узел, а после выполнения запроса возвращать резуль MOM - также объектная технология. Связь с серверами асин наиболее простых технологий, включает команды «послать» и «получ обмен сообщениями. Отличается от E-mail реальным масштабом време варианты МОМ с очередями, тогда режим on-line необязателен и при подтверждений, т.е. опора на протокол IP без установления соединения Распределенная среда обработки данных. Distributed Computing Environment (DCE*) - технология расп данных, предложенная фондом открытого программного об противопоставляется другим технологиям (RPC, ORB), а явля использования. Среда DCE*, разработанная в 1990 г., представляет служб, предназначенный для выполнения прикладных процессов, группе абонентских систем гетерогенной (неоднородной) сети. Д компонентах DCE* представлены в таблице 2. Основные компоненты DCE* № п/п Служба Выполняемые функции 1. Имена База Данных (БД) имен пользователей и средс для доступа пользователей к сетевым службам 2. Удаленный доступ Технология, обеспечивающая взаимодействие программ, расположенных в различных абоне 3. Защита данных Программное Обеспечение (ПО) разрешения н системы или сети. 4. Многопоточность Программы, обеспечивающие одновременное нескольких задач. Рис. 59. Логическая структура среды DCE Каждый сервер имеет свою группу клиентов. Среда им архитектуру: прикладная программа ¾ база данных ¾ клиент. Функции, выполняемые средой, включают прикладные службы: · каталогов, позволяющую клиентам находить нужные им сервер · интерфейса многопоточной обработки; · удаленного вызова процедур; · обслуживания файлов; · безопасности данных; · времени, синхронизирующей часы в абонентских системах. Программное Обеспечение (ПО) среды погружается в Сетевую О (СОС). Серверы имеют свои, различные, Операционные Системы (ОС) Функционирование распределенной среды требует выполнения р задач. К ним, в первую очередь, относятся средства: · регистрации и контроля за лицензиями пользователей на работ программами; · унифицированных интерфейсов прикладных программ; · обеспечения безопасности данных; · инвентаризации программного и технического обеспечения аб работающих в сети. С точки зрения логического управления среда обработки данн DCE*. В каждую из них может включаться от нескольких единиц систем. Размеры ячеек территориально не ограничены. Входящие в системы могут быть расположены даже на разных континентах. В службы: · контроля права работы с прикладными программами и базами · каталогов назначающих адреса объектов; Вопрос 4. Безопасность информационных сетей. По мере развития и усложнения средств, методов и форм авт обработки информации повышается зависимость общества от используемых им информационных технологий. Цель ревизии средст определение состава аппаратно-программного комплекса, требующе защиты сети. Обеспечение информационной безопасности информаци является одним из ведущих направлений развития информа Актуальность и важность проблемы обеспечения информационной без следующими факторами: · Современные уровни и темпы развития средств информационн значительно отстают от уровней и темпов развития информационных т · Высокие темпы роста парка персональных компьютеров, прим разнообразных сферах человеческой деятельности. · Резкое расширение круга пользователей, имеющих непосредст вычислительным ресурсам и массивам данных. · Значительное увеличение объемов информации, накапливаемо обрабатываемой с помощью компьютеров и других средств автоматизац · Многочисленные уязвимости в программных и сетевых платфо · Бурное развитие глобальной сети Internet, практически не преп нарушениям безопасности систем обработки информации во всем мире · Современные методы накопления, обработки и передачи инфор способствовали появлению угроз, связанных с возможностью потери, и данных, адресованных или принадлежащих конечным пользователям. Под угрозой безопасности понимается возможная опасность реально существующая) совершения какого-либо деяния (действ направленного против объекта защиты (информационных ресурсов собственнику или пользователю, проявляющегося в опасности иска потери информации. Реализацию угрозы в дальнейшем будем называть Реализация той или иной угрозы безопасности может преследова · нарушение конфиденциальности информации; · нарушение целостности информации; · нарушение доступности (частичное или полное) работоспособ сети. К основным способам обеспечения информационной безопаснос 1. Законодательные меры защиты определяются законодательн которыми регламентируются правила использования, обработки и пере ограниченного доступа и устанавливаются меры ответственности за на Применительно к России сюда относятся: Конституция РФ от 23 февра информационной безопасности РФ от 9 сентября 2000 г.; Кодексы РФ и П РФ П П РФ Г 3. Организационные (административные) средства защиты п организационно-технические и организационно-правовые мероприятия процессе создания и эксплуатации аппаратуры телекоммуникаций для о информации. Организационные мероприятия охватывают все структур аппаратуры на всех этапах их жизненного цикла (строительство помещ системы, монтаж и наладка оборудования, испытания и эксплуатация). 4. Технические средства реализуются в виде механических, элек электромеханических и электронных устройств, предназначенных для п возможных путях проникновения и доступа потенциального нарушител защиты. Вся совокупность технических средств делится на аппаратны аппаратными техническими средствами принято понимать устройст непосредственно в телекоммуникационную аппаратуру, или устройства с подобной аппаратурой по стандартному интерфейсу. Физические сред виде автономных устройств и систем. Например, замки на дверях, где р решетки на окнах, электронно-механическое оборудование охранной си 5. Программные средства представляют из себя программное об предназначенное для выполнения функций защиты информации. Прогр составляли основу механизмов защиты на первой фазе развития технол безопасности связи в каналах телекоммуникаций. При этом считалось, средствами защиты являются программные. К данному классу средств антивирусные, криптографические средства, системы разграничения до экраны, системы обнаружения вторжений и т.п. Основные принципы обеспечения информационной безопасн Построение системы защиты должно основываться на следующи принципах: · Системность подхода. Комплексности решений. · Разумная достаточность средств защиты. · Разумная избыточность средств защиты. · Гибкость управления и применения. Унификация средств защи · Открытость алгоритмов и механизмов защиты. · Простота применения защиты, средств и мер. Система обеспечения безопасности информации должна иметь м структуру и включать следующие уровни: · уровень защиты автоматизированных рабочих мест (АРМ); · уровень защиты локальных сетей и информационных серверов · уровень защиты корпоративной АС. Защищенность является одним из важнейших показат функционирования ИС, наряду с такими показателями как надежност производительность и т. п. Под защищенностью ИС будем понимать реализованных в ней механизмов защиты информации существую ф б также с целью поиска уязвимостей в защите. Традиционно исполь метода тестирования: · тестирование по методу «черного ящика»; · тестирование по методу «белого ящика». Основным фактором, определяющим защищенность ИС от является наличие в ИС уязвимостей защиты. Уязвимости защиты мо как ошибками в конфигурации компонентов ИС, так и другими причи входят ошибки и программные закладки в коде ПО, отсутствие механи неправильное использование, либо их неадекватность существующ уязвимости, обусловленные человеческим фактором. Наличие уязвимостей в системе защиты ИС, в конечном счете, осуществлению атак, использующих эти уязвимости. Сетевые сканер наиболее доступными и широко используемыми средствами ан Основной принцип их функционирования заключается в эмуляции дей злоумышленника по осуществлению сетевых атак. Поиск уязвимо возможных атак является одним из наиболее эффективных способов а ИС, который дополняет результаты анализа конфигурации по ша локально с использованием шаблонов (списков проверки). Сканер я инструментом в арсенале любого администратора либо аудитор Существует два основных механизма, при помощи которых сканер б наличи уязвимости - сканирование (scan) и зондирование (probe). Современный сетевой сканер выполняет четыре основные задачи · Идентификацию доступных сетевых ресурсов; · Идентификацию доступных сетевых сервисов; · Идентификацию имеющихся уязвимостей сетевых сервисов; · Выдачу рекомендаций по устранению уязвимостей. МЭ называют локальное или функционально распреде (программно-аппаратное) средство (комплекс), реализующее контр поступающей в информационную систему и/или выходящей из неё. М определенное в РД Гостехкомиссии РФ, для данного устройства общепринятые названия брандмауэр и firewall (англ. огненная стена). Выделяют следующую классификацию МЭ, в соответствие с фун разных уровнях МВОС (OSI): · Мостиковые экраны (2 уровень OSI); · Фильтрующие маршрутизаторы (3 и 4 уровни OSI); · Шлюзы сеансового уровня (5 уровень OSI); · Шлюзы прикладного уровня (7 уровень OSI); · Комплексные экраны (3-7 уровни OSI). Наряду со стандартными средствами защиты, без которых н функционирование ИС (таких как МЭ, системы резервного копиро · Средства управления. Рассмотрим, при каких условиях легального сотрудника орган внутренним нарушителем. Для эффективного функционирования орг чтобы в ней имелась общая стратегия деятельности и четкие дол каждому сотруднику. Следующим организационным документом дол безопасности организации, в которой изложены принципы организац по обеспечению информационной безопасности предприятия. Класс политики безопасности описывает имеющиеся в организаци информационные ресурсы и необходимый уровень их защиты. приводятся описания должностей с точки зрения информационной б раздел, описывающий правила разграничения доступа к корпор является ключевым для определения внутреннего нарушителя. Основная цель концепции информационной безопасности - о средств защиты и обеспечения безопасности информации, отв требованиям и законодательству РФ в современных условиях необход ресурсов глобальных сетей передачи данных общего пользова корпоративных защищенных и безопасных сетей. Концепция технические принципы построения систем обеспечения безопасно ресурсов корпоративных сетей (СОБИ КС) с учетом современных сетевых информационных технологий, развития видов сетевых про инкапсуляции и совместного использования. Вопросы для самопроверки: 1. Чем отличается технологии RPC, ORB, MOM, DCE, ODBC? 2. В чём состоит методика распределённой обработки данных в сети? 3. Что такое угроза безопасности? 4. В чём заключается комплексный подход обеспечения информ безопасности сети? 5. Какие методы тестирования системы защиты Вы знаете? 6. Как работает сетевой сканер? 7. Что такое защищённость сети? 8. Какова современная концепция информационной безопасност сети. Есть ли она в МФПУ «Синергия» и что вы знаете о ней как польз 9. Что такое система обнаружения атак? 10. Что такое внутренние злоумышленники? Литература по теме: Основная литература: 1. Компьютерные сети. / А.В. Кузин, Учебное пособие. 3-е изд., п ФОРУМ, 2013. 192 с. 2. Зима В., Молдовян А., Молдовян Н. Безопасность глобальных БХВ-Санкт-Петербург, 368 стр., 2002 г. 3. Компьютерные сети. / Н.В. Максимов, И.И. Попов. Учебное п перераб. и доп. М.: ФОРУМ, 2012. 464 с. 4. Конев И., Беляев А. Информационная безопасность предприя Петербург, 2003 – 752 с. 5. Лукацкий А.В. Обнаружение атак, БХВ-Санкт-Петербург, 596 6. Медведковский И. Д., Семьянов Б. В., Леонов Д. Г., Лукацкий Internet, 368 стр., 2002 г. 7. Остерлох Х. TCP/IP. Семейство протоколов передачи данных «ДиаСофтЮП», 576 стр., 2002 г. 8. Скляров Д. Искусство защиты и взлома информации, БХВ- П 2004 г. 9. Соколов А. В., Шаньгин В. Ф. Защита информации в распред корпоративных сетях и системах, ДМК Пресс, 656 стр., 2002 г. 10. Ховард М., Лебланк Д. Защищенный код/Пер. с англ. – М.: Из дом «Русская редакция», 2003. – 704 стр. 11. Щеглов А. Ю. Защита компьютерной информации от несанкц доступа, Наука и Техника, 384 стр., 2004 г. Интернет-ресурсы: 1. Информационная безопасность // http://ru.wikipedia.org/wiki/Inf 2. Как обосновать затраты на информационную безопасность // http://www.iitrust.ru/articles/zat_ibezop.htm 3. Методы распределённойобработка данных // http://www.find- info.ru/doc/cpp/009/portioned-methods.htm 4. Распределенная среда обработки данных DCE // http://www.slom option=com_content&task=view&id=47&Itemid=38 5. ISO27000.ru - первый русскоязычный информационный портал http://www.iso27000.ru/o-proekte |