Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
tpzas / Otvety.docx
Скачиваний:
163
Добавлен:
16.03.2015
Размер:
480.52 Кб
Скачать

23. Архитектура распределённых ас. Особенности защиты информации

1. Архитектура распределённых ас

Под распределёнными понимаются АС, которые не располагаются на одной контролируемой территории, на одном объекте.

В общем случае распределённаякомпьютерная система (РКС) представляет собоймножество сосредоточенных АС, связанных в единую систему с помощью коммуникационной подсистемы.

Распределённые АС строятся по сетевым технологиямпредставляют собой вычислительные сети (ВСт). Коммуникационная подсистема включает в себя:

  • коммуникационные модули (КМ);

  • каналы связи;

  • концентраторы;

  • межсетевые шлюзы (мосты).

Основной функцией коммуникационных модулейявляетсяпередача полученного пакета к другому КМ или абонентском пунктув соответствии с маршрутом передачи.

Каналы связиобъединяют элементы сети в единую сеть, каналы могут иметь различную скорость передачи данных.

Концентраторыиспользуютсядля уплотнения информацииперед передачей её по высокоскоростным каналам.

Межсетевые шлюзы и мостыиспользуютсядля связи сети с ЛВС или для связи сегментов глобальных сетей. С помощью мостовсвязываются сегменты сетис одинаковыми сетевыми протоколами.

В любой РКС может быть выделено три подсистемы:

  • пользовательская подсистема;

  • подсистема управления;

  • коммуникационная подсистема.

Пользовательскаяилиабонентскаяподсистема включает в себякомпьютерные системы пользователей (абонентов) и предназначается для удовлетворения потребностей пользователей в хранении, обработке и получении информации

Наличие подсистемы управленияпозволяетобъединить все элементы РКСв единую систему. Подсистемаобеспечивает взаимодействие элементов системы путём сбора и анализа служебной информациии воздействия на элементы с целью создания оптимальных условий для функционирования всей сети.

Коммуникационная подсистемаобеспечиваетпередачу информации в сетив интересах пользователей и управления РКС.

2. Особенности защиты информации в ркс

С точки зрения защиты информации в РКС важно разделить вычислительные сети на корпоративные и общедоступные.

В корпоративныхсетяхвсе элементы принадлежат одному ведомству за исключением, может быть, каналов связи. В таких сетях имеется возможность проводитьединую политику обеспечения безопасностиинформации во всей сети.

Противоположностью таким сетям являются общедоступныекоммерческие сети, в которых во главу угла ставитсяраспространение информации, а вопросы защиты собственных информационных ресурсов решаются, в основном, на уровне пользователей.

При построении системы защиты в распределённой АС необходимо учитывать:

  • сложность системы, которая определяется какколичествомподсистем, так иразнообразиемих типов и выполняемых функций;

  • невозможность обеспечения эффективного контроляза доступом к ресурсам, распределённым на больших расстояниях, возможно за пределами границ страны;

  • возможность принадлежности ресурсов сети различным владельцам.

В РКС все потенциальные преднамеренные угрозы безопасности информации делят на две группы: пассивные и активные.

К пассивнымотносятся угрозы, целью реализации которых являетсяполучение информации о системе путём прослушивания каналов связи. Подключившись к каналам связи или являясь пользователем системы, злоумышленник может:

  • получить информацию путём перехвата незашифрованных сообщений;

  • анализировать трафик (поток сообщений), накапливая информацию об интенсивности обмена отдельных абонентов, о структуре сообщений, о маршрутах доставки сообщений и т. п.

Активныеугрозы предусматриваютвоздействие на передаваемые сообщения в сети и несанкционированную передачу фальсифицированных сообщенийс целью воздействия на информационные ресурсы объектов РКС и дестабилизацию функционирования системы.

Все методы и средства, обеспечивающие безопасность информациив защищённой вычислительной сети, могут быть распределены по группам:

  • обеспечение безопасности информации в пользовательской подсистеме;

  • защита информации на уровне подсистемы управления сетью;

  • защита информации в каналах связи;

  • обеспечение контроля подлинности взаимодействующих процессов.

Соседние файлы в папке tpzas