- •Министерство образования российской федерации московский государственный авиационный институт
- •Концепция эвм
- •Лекция № 1 Архитектура информационно-вычислительных систем
- •Функциональная и структурная организация информационных систем
- •Лекция № 2 Архитектурные особенности вычислительных систем различных классов
- •Основные классы вычислительных машин
- •Большие компьютеры
- •Малые компьютеры
- •Микрокомпьютеры
- •Персональные компьютеры
- •Лекция № 3
- •Многомашинные и многопроцессорные вс
- •Суперкомпьютеры и особенности их архитектуры
- •Кластерные суперкомпьютеры
- •Системная шина
- •Основная память
- •Внешняя память '
- •Источник питания
- •Внешние устройства
- •Дополнительные интегральные микросхемы
- •Элементы конструкции пк
- •Лекция № 5 Функциональный характеристики пк
- •Разрядность микропроцессора и кодовых шин интерфейса
- •Типы системного и локальных интерфейсов
- •Емкость оперативной памяти
- •Емкость накопителя на жестких магнитных дисках (винчестера)
- •Тип и емкость накопителей на гибких магнитных дисках
- •Наличие, виды и емкость кэш-памяти
- •Микропроцессоры и системные платы
- •Микропроцессоры
- •Микропроцессоры типа cisc
- •Микропроцессоры Pentium
- •Микропроцессоры Pentium Pro
- •Микропроцессоры Pentium ммх и Pentium II
- •Микропроцессоры Pentium III
- •Микропроцессоры Pentium 4
- •Микропроцессоры Over Drive
- •Микропроцессоры типа risc
- •Микропроцессоры типа vliw
- •Физическая и функциональная структура микропроцессора
- •Устройство управления
- •Арифметико-логическое устройство
- •Микропроцессорная память
- •Лекция № 7 Запоминающие устройства пк
- •Статическая и динамическая оперативная память
- •Регистровая кэш-память
- •Основная память
- •Физическая структура основной памяти
- •Типы оперативной памяти
- •Постоянные запоминающие устройства
- •Логическая структура основной памяти
- •Лекция № 8 Внешние запоминающие устройства
- •Программное обеспечение компьютера
- •Системное программное обеспечение.
- •Операционные системы компьютеров
- •Основные принципы построения компьютерных сетей
- •Системы телеобработки данных
- •Лекция № 9
- •Классификация и архитектура информационно-вычислительных сетей
- •Виды информационно-вычислительных сетей
- •Лекция № 10 Модель взаимодействия открытых систем
- •Лекция № 11
- •Серверы и рабочие станции
- •Маршрутизаторы и коммутирующие устройства
- •Программное и информационное обеспечение сетей
- •Программное обеспечение информационно-вычислительных сетей
- •Локальные вычислительные сети
- •Виды локальных вычислительных сетей
- •- Без централизованного управления;
- •- С централизованным управлением.
- •Лекция № 12
- •Одноранговые локальные сети
- •Серверные локальные сети
- •Устройства межсетевого интерфейса
- •Системы телекоммуникаций Системы и каналы передачи данных
- •Системы передачи данных и их характеристики
- •Лекция № 13 Линии и каналы связи
- •Цифровые каналы связи
- •Лекция № 14 Российские сети передачи информации
- •Системы оперативной связи
- •Лекция № 15 Объект защиты информации
- •Случайные угрозы
- •Преднамеренные угрозы
- •Несанкционированный доступ к информации
- •Вредительские программы
- •Защита информации в кс от случайных угроз Дублирование информации
- •Лекция № 16 Особенности защиты информации в распределенных кс
- •Защита информации на уровне подсистемы управления ркс
- •Защита информации в каналах связи
- •Межсетевое экранирование
- •Подтверждение подлинности взаимодействующих процессов
Защита информации на уровне подсистемы управления ркс
Управление передачей сообщений осуществляется по определенным правилам, которые называются протоколами. В настоящее время в распределенных вычислительных сетях реализуются два международных стандарта взаимодействия удаленных элементов сети: протокол TCP/IP и протокол Х.25.
Протокол TCP/IP был разработан в 70-е годы и с тех пор завоевал признание во всем мире. На основе протокола TCP/IP построена сеть Internet. Протокол Х.25 явился дальнейшим развитием технологии передачи данных, построенной на основе коммутации пакетов. Протокол Х.25 создан в соответствии с моделью взаимодействия открытых сетей (OSI), разработанной Международной организацией стандартизации (ISO). В соответствии с моделью все функции сети разбиваются на 7 уровней, а в модели TCP/IP насчитывается 5 уровней (рис. 25).
Протокол Х.25 позволяет обеспечить более надежное взаимодействие удаленных процессов. Достоинствами протокола TCP/IP являются сравнительно низкая стоимость и простота подключения к сети.
Задачи обеспечения безопасности информации в сети решаются на всех уровнях. Выполнение протоколов организуется с помощью подсистемы управления. Наряду с другими на уровне подсистемы управления решаются следующие проблемы защиты информации в РКС.
Создание единого центра управления сетью, в котором решались бы и вопросы обеспечения безопасности информации. Администратор и его аппарат проводят единую политику безопасности во всей защищенной сети.
Регистрация всех объектов сети и обеспечение их защиты. Выдача идентификаторов и учет всех пользователей сети.
3.У правление доступом к ресурсам сети.
Генерация и рассылка ключей шифрования абонентам компьютерной сети.
Мониторинг трафика (потока сообщений в сети), контроль соблюдения правил работы абонентами, оперативное реагирование на нарушения.
6. Организация восстановления работоспособности элементов сети при нарушении процесса их функционирования.
Защита информации в каналах связи
Для защиты информации, передаваемой по каналам связи, применяется комплекс методов и средств защиты, позволяющих блокировать возможные угрозы безопасности информации. Наиболее надежным и универсальным методом защиты информации в каналах связи является шифрование. Шифрование на абонентском уровне позволяет защитить рабочую информацию от утраты конфиденциальности и навязывания ложной информации. Линейное шифрование позволяет, кроме того, защитить служебную информацию. Не имея доступа к служебной информации, злоумышленник не может фиксировать факт передачи между конкретными абонентами сети, изменить адресную часть сообщения с целью его переадресации.
Противодействие ложным соединениям абонентов (процессов) обеспечивается применением целого ряда процедур взаимного подтверждения подлинности абонентов или процессов. Против удаления, явного искажения, переупорядочивания, передачи дублей сообщений используется механизм квитирования, нумерации сообщений или использования информации о времени отправки сообщения. Эти служебные данные должны быть зашифрованы. Для некоторых РКС важной информацией о работе системы, подлежащей защите, является интенсивность обмена по коммуникационной подсети. Интенсивность обмена может быть скрыта путем добавления к рабочему трафику обмена специальными сообщениями. Такие сообщения могут содержать произвольную случайную информацию. Дополнительный эффект такой организации обмена заключается в тестировании коммуникационной подсети. Общий трафик с учетом рабочих и специальных сообщений поддерживается примерно на одном уровне.
Попыткам блокировки коммуникационной подсистемы путем интенсивной передачи злоумышленником сообщений или распространения вредительских программ типа «червь», в подсистеме управления РКС должны быть созданы распределенные механизмы контроля интенсивности обмена и блокирования доступа в сеть абонентов при исчерпании ими лимита активности или- в случае угрожающего возрастания трафика. Для блокирования угроз физического воздействия на каналы связи (нарушение линий связи или постановка помех в радиоканалах) необходимо иметь дублирующие каналы с возможностью автоматического перехода на их использование.
