Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Прикладное программное обеспечение в ЛВС



Существуют следующие типы приложений, которые могут быть использованы в ЛВС.

Несетевые (однопользовательские) — это программы для одной ПЭВМ и одного пользователя, которые, однако, могут запускаться с ФС и использоваться на рабочих станциях ЛВС, но лишь одним пользователем. При одновременной же работе двух пользователей,

например с базой данных (БД), может произойти нарушение целостности данных.

Сетевые — это модифицированные версии программ для одновременного использования несколькими пользователями ЛВС. Модификация программ связана с координацией доступа к данным (например, возможна блокировка записей и др.). Преимущества этих версий по сравнению с однопользовательскими программами стимулируют распространение ЛВС.

Специализированные сетевые — это программы, которые позволяют реализовать модель «клиент-сервер» для различных приложений, в которой при обработке данных эффективно используется мощность нескольких компьютеров. В упрощенном виде клиент — это та часть программы, которая ведет диалог с пользователем, а сервер ведет обработку данных. Сервер БД — лучший пример такого приложения в ЛВС. Другим примером программ, предназначенных для сетей, можно считать программы электронной почты и программы группового планирования.

Электронная почта — это сообщение, оформленное в виде файла (с текстовыми, графическими и т. п. данными или комбинация этих типов данных), переданное в линию связи ПЭВМ с ЛВС, и одновременно комплекс программно-аппаратных средств и организационных мероприятий по хранению и доставке сообщений.

Основной элемент электронной почты — «почтовый ящик» (например, в виде специальной области на диске). Эта область имеет отделения получения/приема сообщений для каждого пользователя. Сообщение считается отправленным после того, как оно перенесено из отделения отправителя в отделение адресата. После этого получатель информируется, что для него имеется почта. Получатель Может прочесть сообщения лишь после подключения к сети и пересылки его в свою ПЭВМ. Если получатель и отправитель сообщения работают в сети одновременно, то сообщение («экспресс-почта») может быть передано непосредственно на ПЭВМ адресата. Сообщение можно отправить одному или группе пользователей ЛВС путем создания списка рассылки. При этом никто, кроме получателя, не может «открыть» почтовый ящик, удалить его содержимое без знания имени и пароля владельца этого ящика.

Программы-планировщики или программы группового обеспечения в офисных компьютерных системах являются новой категорией сетевого ПО. Пакеты данного типа выполняют те же функции, что и пакеты электронной почты. Кроме того, с их помощью можно не только отправлять и получать сообщения, но и устанавливать приоритетность сообщений, обеспечивать сопровождение проектов

и сложную обработку документов (например, индексирование и поиск документов, генерацию отчетов и др.), поддержку оперативного проведения совещаний. Программы-планировщики могут иметь интерфейс для программирования.

Цели, функции и задачи защиты информации в сетях ЭВМ Цели защиты информации в сетях ЭВМ общие для всех АСОД, а именно: обеспечение целостности (физической и логической) информации, а также предупреждение несанкционированной ее модификации, несанкционированного получения и размножения.Функции защиты также носят общий для всех АСОД характер.Задачи защиты информации в сетях ЭВМ определяются теми угрозами, которые потенциально возможны в процессе их функционирования.

Для сетей передачи данных реальную опасность представляют следующие угрозы.

1. Прослушивание каналов, т. е. запись и последующий анализ всего проходящего потока сообщений. Прослушивание в большинстве случаев не замечается легальными участниками информационного обмена.

2. Умышленное уничтожение или искажение (фальсификация) проходящих по сети сообщений, а также включение в поток ложных сообщений. Ложные сообщения могут быть восприняты получателем как подлинные.

3. Присвоение злоумышленником своему узлу или ретранслятору чужого идентификатора, что дает возможность получать или отправлять сообщения от чужого имени.

4. Преднамеренный разрыв линии связи, что приводит к полному прекращению доставки всех (или только, выбранных злоумышленником) сообщений.

5. Внедрение сетевых вирусов, т. е. передача по сети тела вируса с его последующей активизацией пользователем удаленного или локального узла.

В соответствии с этим специфические задачи защиты в сетях передачи данных состоят в следующем.

1. Аутентификация одноуровневых объектов, заключающаяся в подтверждении подлинности одного или нескольких взаимодействующих объектов при обмене информацией между ними.

2. Контроль доступа, т. е. защита от несанкционированного использования ресурсов сети.

3. Маскировка данных, циркулирующих в сети.

4. Контроль и восстановление целостности всех находящихся в сети данных.

5. Арбитражное обеспечение, т. е. защита от возможных отказов от фактов отправки, приема или содержания отправленных или принятых данных.

Применительно к различным уровням семиуровневого протокола передачи данных в сети задачи могут быть конкретизированы следующим образом.

1. Физический уровень — контроль электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии. Защита на данном уровне обеспечивается с помощью экранирующих устройств, генераторов помех, средств физической защиты передающей среды.

2. Канальный уровень — увеличение надежности защиты (при необходимости) с помощью шифрования передаваемых по каналу данных. В этом случае шифруются все передаваемые данные, включая служебную информацию.

3. Сетевой уровень — наиболее уязвимый уровень с точки зрения защиты. На нем формируется вся маршрутизирующая информация, отправитель и получатель фигурируют явно, осуществляется управление потоком. Кроме того, протоколами сетевого уровня пакеты обрабатываются на всех маршрутизаторах, шлюзах и других промежуточных узлах. Почти все специфические сетевые нарушения осуществляются с использованием протоколов данного уровня (чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел и др.).

Защита от подобных угроз осуществляется протоколами сетевого и транспортного уровней (см. ниже) и с помощью средств криптозащиты. На данном уровне может быть реализована, например, выборочная маршрутизация.

4. Транспортный уровень — осуществляет контроль за функциями сетевого уровня на приемном и передающем узлах (на промежуточных узлах протокол транспортного уровня не функционирует). Механизмы транспортного уровня проверяют целостность отдельных пакетов данных, последовательности пакетов, пройденный маршрут, время отправления и доставки, идентификацию и аутентификацию отправителя и получателя и другие функции. Все активные угрозы становятся видимыми на данном уровне.

Гарантом целостности передаваемых данных является криптозащита как самих данных, так и служебной информации. Никто, кроме имеющих секретный ключ получателя и/или отправителя, не может прочитать или изменить информацию таким образом, чтобы изменение осталось незамеченным.

Анализ трафика предотвращается передачей сообщений, не содержащих информацию, которые, однако, выглядят как реальные сообщения. Регулируя интенсивность этих сообщений в зависимости от объема передаваемой информации, можно постоянно добиваться равномерного трафика. Однако все эти меры не могут предотвратить угрозу уничтожения, переориентации или задержки сообщения. Единственной защитой от таких нарушений может быть параллельная доставка дубликатов сообщения по другим путям.

5. Протоколы верхних уровней обеспечивают контроль взаимодействия принятой или переданной информации с локальной системой. Протоколы сеансового и представительного уровня функций защиты не выполняют. В функции защиты протокола прикладного уровня входит управление доступом к определенным наборам данных, идентификация и аутентификация определенных пользователей, а также другие функции, определяемые конкретным протоколом. Более сложными эти функции являются в случае реализации полномочной политики безопасности в сети.

Особенности защиты информации в вычислительных сетях обусловлены тем, что сети, обладающие несомненными (по сравнению С локальными ЭВМ) преимуществами обработки информации, усложняют организацию защиты, причем основные проблемы при этом состоят в следующем.

1) Разделение совместно используемых ресурсов. В силу совместного использования большого количества ресурсов различными пользователями сети, возможно находящимися на большом расстоянии друг от друга, сильно повышается риск НСД — в сети его можно осуществить проще и незаметнее.

2) Расширение зоны контроля. Администратор или оператор отдельной системы или подсети должен контролировать деятельность пользователей, находящихся вне пределов его досягаемости, возможно в другой стране. При этом он должен поддерживать рабочий контакт со своими коллегами в других организациях.

3) Комбинация различных программно-аппаратных средств. Соединение нескольких подсистем, пусть даже однородных по характеристикам, в сеть увеличивает уязвимость всей системы в целом. Подсистема обычно настроена на выполнение своих специфических требований безопасности, которые могут оказаться несовместимы с требованиями на других подсистемах. В случае соединения разнородных систем риск повышается.

4) Неизвестный периметр. Легкая расширяемость сетей ведет к тому, что определить границы сети подчас бывает сложно; один

и тот же узел может быть доступен для пользователей различных сетей.

Более того, для многих из них не всегда можно точно определить сколько пользователей имеют доступ к определенному узлу и кто они.

5) Множество точек атаки. В сетях один и тот же набор данных или сообщение могут передаваться через несколько промежуточных

узлов, каждый из которых является потенциальным источником угрозы. Естественно, это не может способствовать повышению защищенности сети. Кроме того, ко многим современным сетям можно

получить доступ с помощью коммутируемых линий связи и модема,

что во много раз увеличивает количество возможных точек атаки.

Такой способ прост, легко осуществим и трудно контролируем; поэтому он считается одним из наиболее опасных. В списке уязвимых мест сети также фигурируют линии связи и различные виды коммуникационного оборудования: усилители сигнала, ретрансляторы, модемы и т. д.

6) Сложность управления и контроля доступа к системе. Многие атаки на сеть могут осуществляться без получения физического доступа к определенному узлу — с помощью сети из удаленных точек. В этом случае идентификация нарушителя может оказаться очень сложной, если не невозможной. Кроме того, время атаки может оказаться слишком мало для принятия адекватных мер.

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.