Скачиваний:
50
Добавлен:
01.05.2014
Размер:
727.55 Кб
Скачать

Основные причины, облегчающие нарушителю реализацию угроз безопасности информации в распределенных КС

Использование недостаточно надежных протоколов идентификации объектов распределенной КС перед установлением виртуального канала между ними, что позволяет нарушителю при перехвате передаваемых сообщений выдать себя за одну из сторон соединения

Отсутствие контроля создания и использования виртуальных каналов между объектами распределенной КС, что позволяет нарушителю добиться реализации угрозы отказа в обслуживании в КС (например, любой объект распределенной КС может анонимно послать любое число сообщений от имени других объектов КС)

Основные причины, облегчающие нарушителю реализацию угроз безопасности информации в распределенных КС

Отсутствие возможности контроля маршрута получаемых сообщений, что не позволяет подтвердить адрес отправителя данных и определить инициатора удаленной атаки на КС

Отсутствие полной информации об объектах КС, с которыми требуется создать соединение, что приводит к необходимости отправки широковещательного запроса или подключения к поисковому серверу (нарушитель при этом имеет возможность внедрения ложного объекта в распределенную КС и выдать один из ее объектов за другой)

Отсутствие шифрования передаваемых сообщений, что позволяет нарушителю получить несанкционированный доступ к информации в распределенной КС

Основные методы создания безопасных распределенных КС

Использование выделенных каналов связи путем физического соединения каждой пары объектов распределенной КС или применения топологии "звезда" и сетевого коммутатора, через который осуществляется связь между объектами

Разработка дополнительных средств идентификации объектов распределенной КС перед созданием виртуального канала связи между ними и применение средств шифрования передаваемой по этому канала информации

Контроль маршрута поступающих сообщений

Основные методы создания безопасных распределенных КС

Контроль создания и использования виртуального соединения между объектами распределенной КС (например, ограничение числа запросов от одного из объектов и разрыв соединения после истечения определенного интервала времени)

Разработка распределенной КС с полной информацией об ее объектах, если это возможно, или организация взаимодействия между объектом КС и поисковым сервером только с созданием виртуального канала

Системы разграничения доступа

Основными направлениями обеспечения защиты СВТ и АС от несанкционированного доступа являются создание СРД субъектов к объектам доступа и создание обеспечивающих средств для СРД.

Системы разграничения доступа

К основным функциям СРД относятся:

Реализация правил разграничения доступа субъектов и их процессов к информации и устройствам создания ее твердых копий

Изоляция процессов, выполняемых в интересах субъекта доступа, от других субъектов

Управление потоками информации в целях предотвращения ее записи на носители несоответствующего уровня конфиденциальности

Реализация правил обмена информацией между субъектами в компьютерных сетях

Системы разграничения доступа

К функциям обеспечивающих средств для СРД относятся:

Идентификация и аутентификация субъектов и поддержание привязки субъекта к процессу, выполняемому для него

Регистрация действий субъекта и активизированного им процесса

Исключение и включение новых субъектов и объектов доступа, изменение полномочий субъектов

Реакция на попытки несанкционированного доступа (сигнализация, блокировки, восстановление объекта после несанкционированного доступа)

Учет входных печатных форм в КС

Контроль целостности программной и информационной части СРД и обеспечивающих ее средств

Системы разграничения доступа

Итак, основными способами от несанкционированного доступа к информации в КС являются аутентификация, авторизация (определение прав доступа субъекта к объекту с конфиденциальной информацией) и шифрование информации.

Протоколы, используемые для удаленного доступа пользователя к КС

PAP (Password Authentication Protocol)

S/Key

CНAP (Challenge Handshake Authentication Protocol)

Kerberos

Протокол PAP

Простейшим протоколом, который может быть использован для удаленного доступа пользователя к КС, является протокол PAP (Password Authentication Protocol).

Соседние файлы в папке Безопас Кирилова 3305