Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України


НазваЛекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Сторінка8/10
Дата конвертації24.02.2013
Розмір446 b.
ТипЛекція
1   2   3   4   5   6   7   8   9   10

Реалiзацiя адмiнiстративно-органiзацiйної моделi передбачає два пiдходи, що грунтуються на групах користувачiв i на ролях у групах. Прикладом першого є використання спискiв керування доступом ACL (Access Control Lists) до об'єкта, зокрема в ОС UNIX, NT, RACF. З групою зв'язується користувацький iдентифiкатор ID. Пiдхiд ефективно працює для продукцiйно-орiєнтованих технiчних компанiй.



3.7. Адміністратор безпеки

  • Згiдно з концепцiєю ролей адмiнiстратор безпеки визначає роль i права доступу до об'єкта; абстрагується вiд механiзмiв доступу; тип роботи може потребувати кiлька ролей. Рольовий пiдхiд наближений до функцiонування органiзацiї.



3.8. Iєрархiчний принцип керування

  • Iєрархiчний принцип керування мережевою безпекою компанiй передбачає керування на рiвнi глобальної полiтики безпеки (має задовольняти бiзнес-процеси компанiї з урахуванням сфери їх дiї), i локальних полiтик безпеки для окремих засобiв захисту та їх трансляцiю на основi глобальної полiтики. Iєрархiчний принцип безпеки дозволяє сформувати цiлiсну, несуперечливу полiтику безпеки компанiї, яка не залежить вiд форматiв i налагодження окремих засобiв захисту.



3.9. Відкриті стандарти

  • Для корпоративних мереж на основi Iнтернету, iнтранету, екстракту до систем iнформацiйної безпеки ставлять такi вимоги: використання iнтегрованих рiшень; забезпечення масштабованостi у широких межах; застосування вiдкритих стандартiв (наприклад, стандарти IPSec, PKI i сертифiкат Х.509 є основою для автентифiкацiї).



3.10. Iнтегрованi рiшення

  • Iнтегрованi рiшення передбачають iнтегрованiсть засобiв захисту з iншими елементами мережi (ОС, маршрутизаторами, службами каталогiв, серверiв, полiтик QoS); iнтеграцiю рiзних технологiй безпеки.



3.11. Перспективні технологiї інтегрованих рiшень

  • комплексний пiдхiд забезпечення iнформацiйної безпеки;

  • використання захищених VPN;

  • криптографiчнi перетворення даних;

  • застосування меж мережевих екранiв;

  • керування доступом на рiвнi користувачiв;

  • гарантування iдентифiкацiї користувачiв на основi застосування токенiв (смарт-карт, touch-memory, ключiв для USB-портiв тощо);



3.11. Перспективні технологiї інтегрованих рiшень (продовження)

  • пiдтримання iнфраструктури керування вiдкритими ключами РКI;

  • захист iнформацiї на файловому рiвнi (шифрування файлiв i каталогiв);

  • захист вiд вiрусiв з використанням спецiальних антивiрусних комплексiв;

  • технологiї виявлення вторгнень (Intrrusion Detection) й активне дослiдження захищеностi iнформацiйних ресурсiв;

  • централiзоване керування засобами iнформацiйної безпеки.



3.12. Типи захищених каналів

  • Засоби можуть ефективно пiдтримувати захищенi канали трьох типiв: з вiддаленими i мобiльними спiвробiтниками; з мережами фiлiй наприклад, захист iнтранет; з мережами-партнерами. У VPN-каналах перевiряється автентичнiсть двох сторiн, пересилається пiдпис; пакети можуть бути зашифрованi разом iз заголовками й iнкапсульованi у зовнiшнiй пакет з адресою iнтерфейсу зовнiшнього VPN-шлюзу.



3.13. Застосування IP Security

  • У мережах широко застосовують набiр стандартiв IPSec (IP Security), який припускає створення i доповнення стандартних i алгоритмiв протоколiв шифрування власними. Використання в них ключiв PKI забезпечує масштабованiсть. Стандартом IPSec визначено два алгоритми автентифiкацiї i 7 алгоритмiв симетричного шифрування. За замовчуванням застосовують DES-CBC (Cipher Block Chaining) з 56-розрядним ключем. Альтернативно DES використовуються Triple DES, CAST-128, RC5, IDEA, Blowfish, ARCFour. Вибiр визначається надiйнiстю, легальнiстю застосування, наявнiстю сертифiкатiв.



1   2   3   4   5   6   7   8   9   10

Схожі:

Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 07. Розподілена система dcom діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Використовується переважно у ос windows, хоча була реалізована на декількох платформах
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 13. Процеси розподiлених систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
ОС. Вiдслiдковуються процеси за допомогою таблиць процесiв (process table), якi мiстять записи даних (значення регiстрiв, процесора,...
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 06. Промисловий стандарт corba діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Першi версiї специфiкацiї з'явились на початку 90-х рокiв. Поширеними є версiї 4 i 3
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 03. Програмне забезпечення проміжного рівня Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Концепції програмних рішень Основними програмними компонентами рiс є ос I системи промiжного рiвня
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 01. Структура І основні задачі створення розподілених систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Визначення розподіленої системи Розподілена система це комплекс незалежних комп'ютерів, які користувач сприймає як єдину об'єднану...
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 04. Зв'язок процесів на рівні протоколів Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Т. к. Ріс побудовані з використанням принципа відкритості, то використовуються стандартні протоколи обміну даними між процесами
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 12. Моделi I системи узгодження Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Типи моделей узгоджень Системи узгодження передбачають вiддiлення обчислювальних процесiв вiд механiзмiв їх узгодження
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 10. Система coda та iншi розподiленi файловi системи Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Прототипом системи є система afs на 10000 робочих станцiй I має ту ж саму afs virtue органiзацiю
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 11. Розподiленi системи документiв Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
За стандартизацiю протоколiв удосконалення мiжоперацiйної взаємодiї та удосконалення систем на основi World Wide Web (www) з 1994...
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 05. Зв'язок на основі повідомлень І потоків Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Зв'язок на основi повiдомлень Зв'язок на пiдставi повiдомлень дозволяє уникнути блокування клiєнта у процесi здiйснення операцiї,...

Додайте кнопку на своєму сайті:
dok.znaimo.com.ua


База даних захищена авторським правом ©dok.znaimo.com.ua 2013
звернутися до адміністрації
dok.znaimo.com.ua
Головна сторінка