Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України


НазваЛекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Сторінка3/10
Дата конвертації24.02.2013
Розмір446 b.
ТипЛекція
1   2   3   4   5   6   7   8   9   10

1.13. Додаткові рiвнi захисту систем оброблення даних

  • JB1+ - захист усiх ресурсiв систем прямого чи непрямого доступу, наприклад, пам'ятi, процесора (цей рiвень недосяжний для хакерiв.);

  • .ВЗ - захист рiвня доменiв;

  • .В2+ - фiксацiя користувачiв, яким заборонено доступ до певних ресурсiв; повнiша реєстрацiя потенцiйно небезпечних подiй;

  • .А1 - рiвень верифiкацiї розроблення (перевiрки) забезпечує повний захист iнформацiї за рахунок специфiкованих та верифiкованих механiзмiв безпеки (недоступнi навiть агентам нацiональної безпеки США).



1.14. Використання брандмауерів

  • Захист окремих мереж розподiленої системи здiйснюється з використанням брандмауерiв та серверiв-посередникiв (проксi (proxy)). Брандмауер - це комп'ютер з програмною системою, встановлений на межi мережi, який пропускає тiльки авторизованi об'єкти.



1.15. Види брандмауерів

  • брандмауери з фiльтруванням пакетiв. Захист вiдбувається на канальному та мережевому рiвнях; працюють переважно з маршрутизаторами. Пiд час роботи аналiзують заголовки пакетiв згiдно з вiдомою таблицею; досить дешевi i мають нетривалi затримки пiд час обслуговування; функцiї фiльтрування часто iнтегрують у маршрутизатори;

  • шлюзи сеансового рiвня. Розпiзнають учасникiв сеансу, визначають лише вiдповiднiсть клiєнта та початок сеансу;



1.15. Види брандмауерів (продовження)

  • шлюзи рiвня застосувань (прикладний). Фiльтрацiя вiдбувається за застосуваннями, яким вiдповiдають програми-посередники. Наприклад, посередник застосування FTP може заборонити використання команди PUT для передавання iнформацiї на свiй сервер;

  • брандмауери експертного рiвня. Поєднують рiвнi 1-4 пiд час фiльтрування; фiльтрують пакети на канальному рiвнi, розпiзнають сеанс, оскiльки шлюзи належать до сеансового рiвня; аналiзують i фiльтрують пакети за ознаками рiвня. Для фiльтрування пакета даних застосовують табличнi, евристичнi правила, порiвняння зi зразками тощо.



1.16. Вимоги до брандмауерів

  • Основна вимога до брандмауера - прозорiсть ланки LAN - сервер -proxy - брандмауер - Iнтернет. Але для клiєнтiв ця вимога часто не задовольняється. Брандмауери захищають вiд зовнiшнього впливу на кальному та сеансовому рiвнях, а проксi-сервер (proxy server) контролює та обмежує вихiд внутрiшнього користувача назовнi. Вiн приховує адреси внутрiшнiх робочих станцiй та керує попереднiми Web-сторiнками.



2. Виявлення зовнiшнiх вторгнень у мережах TCP

  • Мережi TCP/IP є важливими складовими сучасних РIС. Мережевi системи виявлення вторгнень (NIDS) аналiзують трафiк з метою попередження адмiнiстраторiв системи. Вони мають системи вбудованого iнтелекту та евристичного аналiзу. Системи NIDS доцiльно використовувати на великих пiдприємствах, оскiльки вони дорогi. Прослуховування використовують як нападники на мережу (наприклад, виловлювання паролей), так i захисники мереж.



2.1. Прослуховування на основi аналiзу сигнатур

  • Для малих i середнiх мереж TCP/IP застосовують системи з використанням прослуховування на основi аналiзу сигнатур. Однiєю з таких систем є Snort, що грунтується на сигнатурному пошуку. Snort мiстить декодер пакетiв (прослуховувач Sniffer), механiзм виявлення; пiдсистему реєстрацiї.



2.2. Декодування для Ethernet-пакетiв

  • Декодування для Ethernet-пакетiв, що надходять до протоколiв SLIP або РРР, вiдбувається згiдно зi стеком TCP/IP для додаткiв транспортного або прикладного рiвнiв.



1   2   3   4   5   6   7   8   9   10

Схожі:

Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 07. Розподілена система dcom діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Використовується переважно у ос windows, хоча була реалізована на декількох платформах
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 13. Процеси розподiлених систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
ОС. Вiдслiдковуються процеси за допомогою таблиць процесiв (process table), якi мiстять записи даних (значення регiстрiв, процесора,...
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 06. Промисловий стандарт corba діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Першi версiї специфiкацiї з'явились на початку 90-х рокiв. Поширеними є версiї 4 i 3
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 03. Програмне забезпечення проміжного рівня Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Концепції програмних рішень Основними програмними компонентами рiс є ос I системи промiжного рiвня
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 01. Структура І основні задачі створення розподілених систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Визначення розподіленої системи Розподілена система це комплекс незалежних комп'ютерів, які користувач сприймає як єдину об'єднану...
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 04. Зв'язок процесів на рівні протоколів Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Т. к. Ріс побудовані з використанням принципа відкритості, то використовуються стандартні протоколи обміну даними між процесами
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 12. Моделi I системи узгодження Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Типи моделей узгоджень Системи узгодження передбачають вiддiлення обчислювальних процесiв вiд механiзмiв їх узгодження
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 10. Система coda та iншi розподiленi файловi системи Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Прототипом системи є система afs на 10000 робочих станцiй I має ту ж саму afs virtue органiзацiю
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 11. Розподiленi системи документiв Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
За стандартизацiю протоколiв удосконалення мiжоперацiйної взаємодiї та удосконалення систем на основi World Wide Web (www) з 1994...
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 05. Зв'язок на основі повідомлень І потоків Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Зв'язок на основi повiдомлень Зв'язок на пiдставi повiдомлень дозволяє уникнути блокування клiєнта у процесi здiйснення операцiї,...

Додайте кнопку на своєму сайті:
dok.znaimo.com.ua


База даних захищена авторським правом ©dok.znaimo.com.ua 2013
звернутися до адміністрації
dok.znaimo.com.ua
Головна сторінка