Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции по МиСЗИ.doc
Скачиваний:
1
Добавлен:
01.03.2025
Размер:
2.11 Mб
Скачать

12 Декабря 2012г. Лекции, к сожалению, нет

26 Декабря 2012г.

//...

Иерархия взаимодействующих менеджеров и агентов может иметь несколько уровней. При этом элементы промежуточных уровней играют двоякую роль. По отношению к вышестоящим элементам они являются агентами, а к нижестоящим менеджерами. Многоуровневая архитектура менеджер-агент — ключ к распределенному масштабируемому управлению большими системами. Логически связанной с многоуровнейвой архитектурой является конструкция доверенного или делегированного управления.

При доверенном управлении менеджер промежуточного уровня может управлять объектами использующими собственные протоколы, в то время как »наверху» опираются исключительно на стандартные средства. Обязательным условием при любом числе промежуточных уровней является управляющая консоль. С точки зрения изучения возможностей систем управления следует учитывать разделение введеное X.701. Согласно X.701 управления подразделяются на следующие аспекты:

    1. Информационный (атрибуты, операции и извещения управляемых объектов).

    2. Функциональный (управляющие действия и необходимая для них информация)

    3. Коммуникационный обмен управляющей информацией.

    4. Организационный (разбиение на области управления).

Ключевую роль играет модель управляющей информации. Она описывается рекомендациями стандарта X.720. Модель является объектно-ориентированной с поддержкой инкапсуляции и наследования. Дополнительно вводится понятие пакета, как совокупности атрибутов, операций, извещений и соответствующего поведения. Класс объектов определяется позицией в дереве наследования, набором включеных пакетов и внешним интерфейсом, то есть видимыми снаружи атрибутами, операциями, извещениями, демонстрируемым поведением.

К числу концептуально важных можно отнести понятие проактивного, т.е. упреждающего управления — основано на предсказании поведения системы на основе текущих данных и ранее накопленной информации. Простой пример: выдача сигнала о возможных проблемах с диском после серии программно-нейтрализуемых ошибок чтения/записи. В более сложном случае, определенный характер рабочей нагрузки и действий пользователей может предшествовать резкому замедлению работы системы. Адекватным управляющим воздействием могло бы стать понижение приоритетов некоторых заданий и извещение администратора о приближении кризиса.

Возможности типичных систем управления.

Совершенные системы управления имеют двумерную настраиваемость на нужды конкретных организаций и на изменения в информационных технологиях. Системы управления живут долго. За это время в различных предметных областях наверняка появятся решения, превосходящие изначально заложенные в управляющие комплект. Никакая жесткая монолитная система такого не выдержит. Единственный выход — наличие каркаса, с которого можно снимать старое, и навешивать новое, не теряч при этом эффективности управления. Каркас, как самостоятельный продукт, необходим для достижения следующих целей:

  1. Сглаживание разнородности управляемых информационных систем. Предоставление унифицированных программных интерфейсов для быстрой разработки управляющих приложений.

  2. Создание инфраструктуры управления, обеспечивающей наличие таких свойств как поддержка распределенных технологий, информационная безопасность, масштабируемость.

  3. Предоставления функционально полезных универсальных сервисов, таких как планирование заданий, генерация отчетов и т.д.

Вопрос о том, что, помимо каркаса, должно входить в систему управления, является сложным. Во-первых, многие системы управления имеют фреймовое прошлое, и попросту унаследовали некоторую функциональность, которая перестала быть необходимой. Во-вторых, для ряда функциональных задач появились отдельные высококачественные решения, превосходящие по назначению штатные компоненты. С развитием объектного подхода многоплатформенности важнейших сервисов и их взаимной совместимости, системы управления действительно превратятся в каркас. Пока жеина их долю остается достаточно важных областей, а именно:

  1. Управление безопасностью

  2. Упраавление событиями

  3. Управление проблемными ситуациями

  4. Управление загрузкой

  5. Управление хранением данных

  6. Генерация отчетов

На уровне инфраструктуры присутствует решение еще одной функциональной задачи обеспечения автоматического обнаружения управляемых объектов, связи между ними.

Управление безопасностью, в совокупности соответствующим программным интерфейсам, позволяет реализовать платформонезависимое разграничение доступа к объеатам произвольной природы и вынести функции безопасности из прикладных систем. Чтобы выяснить, возможен ли доступ текущей политикой безопасности, приложению достаточно обратиться к менеджеру безопасности системы управления. Менеджер безопасности осуществляет идентификацию/аутентификацию пользователей, контроль доступа, протоколирование неудачных попыток доступа. Менеджер безопасности встраивается в ядро ОС контролируемых элементов информационной системы, перехватывает соответствующие обращения и осуществляет свои проверки перед проверками, выполняемыми информационными системами. Так что он создает еще один защитный рубеж, дополняя защиту, реализуемую средствами операционной системы. Развитые системы управления располагают централизованной базой, в которой хранится информация о контролируемой ИС, и в частности некоторое представление о политике безопасности. Можно считать, что при каждой попытке доступа выполняется просмотр сохраненных в базе правил, в результате которого выясняется наличие у пользователя необходимых прав. Тем самым для проведения единой политики безопасности в рамках корпоративной информационной системы, закладывается прочный фундамент.

Для обеспечения высокой доступности информационных сервисов используется управление загрузкой, которое можно подразделить на управление прохождением задания и контроль производительности. В понятие контроля производительности входит и оценка быстродействия компьютеров и анализ пропускной способности сетей, обслуживание числа одновременно обслуживаемых пользователей, накопление статистики использования ресурсов. Обычно в распределенной системе соответствующие данные доступны. Они поставляются точечными средствами управления, но проблема получения целостной картины как текущей так и перспективной, остается весьма сложной. Решить ее способна только система управления корпоративного уровня. Средства контроля производительности целесообразно разбить на две категории:

  1. Выявление случаев неадекватного функционирования компонентов информационной системы, и автоматическое реагирование на эти событие.

  2. Анализ тенденций изменения произволительности системы.

Управление событиями — базовой механизм, позволяющие контролировать состояние информационной системы в реальном времени. Система событий позволяют классифицировать события и назначать для некоторых из них автоматическое реагирование.

Очевидно, что задачи контроля производительности и управления событиями, равно как и методы их решения в системах управления, близки к аналогичным аспектам систем активного аудита. Это еще одно свидетельство концептуального единства области знаний, под названием информационная безопасность.

Тема: Защита компьютерных систем от вредоносных программ.

Классификация вредоносных программ.

К вредоносным программам относят компьютерные вирусы и программные закладки.

Вирус — автономно функционирующая программа, обладающая тремя свойствами:

  1. Способностью включения своего кода в тела других файлов и системной памяти.

  2. К последующему самостоятельному управлению.

  3. К самостоятельному распространению в компьютерных системах.

Программной закладкой называют внешнюю или внутреннюю по отношению к атакуемой системе программу, обладающую определенными разрушительными функциями по отношению к этой системе:

  1. Уничтожение/внесение изменений в функционирование ПО компьютерной системы, уничтожение/изменение обрабатываемых в ней данных после выполнения некоторого условия или после получения некоторого сообщения из вне компьютерной системы.

  2. Превышение полномочий пользователя с целью несанкционированного копирования конфиденциальной информации других пользователей, или создание условий для такого копирования (трояны).

  3. Подмена отдельных функций подсистемы защиты сисиемы или создание люков в ней, для организации угроз безопасности (например, подмена средств шифрования путем эмуляции работы, установленный в компьютерной системы платы аппаратного шифрования.

  4. Перехват паролей пользователей компьютерной системы с помощью имитации приглашения его к вводу, либо перехват всего ввода.

  5. Перехват потока информации (мониторы)

  6. Распространение в распределенных системах той или иной угрозы (черви)

Bиpycы клaccифициpyютcя пo cлeдyющим пpизнaкaм:

  1. Пo cпocoбy pacпpocтpaнeния в KC:

  • фaйлoвыe - зapaжaют фaйлы oднoгo или нecкoлькиx типoв;

  • зaгpyзoчныe - зapaжaют зaгpyзoчныe ceктopa жecткиx диcкoв;

  • кoмбиниpoвaнныe - cпocoбнocти a) и б);

  1. Пo cпocoбy зapaжeния дpyгиx oбъктoв KC:

  • peзидeнтныe - чacть кoдa нaxoдитcя в OП и зapaжaeт дpyгиe oбъeкты KC;

  • нepeзидeнтныe - зapaжaют дpyгиe oбъeкты KC в мoмeнт oткpытия yжe зapaжeнныx ими oбъeктoв;

  1. Пo дecтpyктивным вoзжнocтям:

  • бeзвpeдныe - coздaны в цeляx oбyчeния, нo cнижaющиe эффeктивнocть paбoты cиcтeмы зacчeт пoтpeблeния ee pecypcoв;

  • нeoпacныe виpycы - coздaнют paзличныe звyкoвы и видeo эффeкты;

  • oпacныe и oчeнь oпacныe - вызывaют cбoи в paбoтe пpoгpaммныx и aппapaтныx cpeдcтв ЭBM, пoтepю пpoгpaмм и дaнныx, a пoтeнциaльнo и вывoд из cтpoя aппapaтypы кoмпьютepнoй cиcтeмы или нaнeceниe вpeдa здopoвья пoльзoвaтeлeй (эффeкт 25 кaдpa);

  1. Пo ocoбeннocтям peaлизyeмoгo aлгopитмa:

  • виpycы-cпyтники - coздaют для зapaжaeмыx фaйлoв oднoимeнныe c кoдoм виpycы, пepeимeнoвывaющиe пpи этoм иcxoдныe;

  • пapaзитичecкиe - oбязaтeльнo измeняют coдepжимoe зapaжaeмыx oбъктoв;

  • виpycы-нeвидики - пyтeм пepexвaтa oбpaщeний OC к зapaжeнным oбъктaм и вoзвpaтa вмecтo ниx opигинaльныx нeзapaжeнныx дaнныx cкpывaeтcя фaкт пpиcyтcтвия виpyca в KC (пpи coбcтвeннoм oбpaщeнии к диcкoвoй пaмяти oни тaкжe иcпoльзyют нecтaндapтныe cpeдcтвa для oбxoдa aнтивиpycнoй зaщиты);

  • виpycы-пpизpaки (пoлимopфныe) - кaждaя cлeдyющaя кoпия в зapaжeнныx oбъeктax oтличaeтcя oт пpeдыдyщиx (нe coдepжит oдинaкoвыx цeпoчeк кoмaнд зacчeт пpимeнeния шифpoвaния нa paзличныx ключax бaзoвoгo кoдa виpyca.