Информатика  Надежность и безопасность сети ЭВМ Стек TCP/IP Защита вычислительных сетей Защита подсистемы Стандарт криптозащиты Расшифрование зашифрованных данных.

Защита подсистемы управления процессами в ВС.

Среди большого числа различных процедур защиты подсистемы управления процессами в ВС следует выделить следующие шесть:

 обеспечение защиты ресурсов сети от воздействия неразрешенных процессов и несанкционированных запросов от разрешенных процессов;

 обеспечение целостности ресурсов при нарушении расписания и синхронизации процессов в сети, ошибочных операций;

 обеспечение защиты ресурсов сети от несанкционированного контроля, копирование или использование (защита программного обеспечения);

 обеспечение защиты при взаимодействии недружественных программных систем (процессов);

 реализация программных систем, не обладающих памятью;

 защита распределенных вычислений. Развитие телекоммуникационных и сетевых технологий. Корпоративные информационные системы

Первые три процедуры связаны с защитой и обеспечением целостности ресурсов ВС (включая процессы), в то время как последние три относятся к организации вычислительных процессов в сети, к реализации сетевого окружения.

Резюме.

Концепция защищенной ВС может быть реализована только исходя из учета всего перечня функций, процедур и средств защиты, перечисленных выше по всем четырем группам защиты. Таким образом, определение защищенной ВС может быть сформулировано, исходя из изложенного следующим образом: защищенная вычислительная сеть - это сеть в которой все операции выполняются только при соблюдении строго определенных правил и условий, или, другими словами, если все функции, процедуры и средства защиты по всем четырем группам защиты, перечисленные выше, реализованы в ВС.

Из сказанного ранее следует, что основными логическими компонентами любой ВС являются сетевые ресурсы, а также объекты, использующие их и называемые пользователями. Объектами сети являются все активные компоненты. Логическим компонентам ВС соответствуют определенные логические компоненты архитектуры подсистемы защиты, приведенные в таблице 15.1.

  Таблица 15.1 

 Логические компоненты архитектуры подсистем сетевой защиты.

азначение 

 Активные компоненты архитектуры защиты

Для защиты объектов сети

Идентификаторы, пароли, секретные

криптографические ключи

При назначении полномочий

Формирование уникальных

идентификаторов для каждого объекта сети

Администраторы защиты

Регистрация новых легальных объектов,

выполнение проверки контрольного

журнала, контроль ключей регистрации

Управляющие блоки

Выполнение функций защиты сетевых

объектов, включая функции управления

ключами

Механизм контроля доступа

Выполнение функций контроля доступа

 

 База данных в архитектуре системы защиты

Информационная база данных

Содержит информацию для контроля

защищенности сетевых объектов совместно

с открытыми криптографическими

ключами

Журнал сертификации

Содержит контрольные списки для

удаленных ключей защиты

База данных контроля

Содержит информацию о контроле

доступа (идентификаторы объектов и

ресурсов, атрибуты и условия доступа)

Транспортная сеть. Специальные уровни управления передачей (уровни защиты информации).

Межконцевые методы защиты.Точки применения межконцевых методов защиты: (ЭВМ-ЭВМ), (терминал-терминал), (терминал-ЭВМ).

Криптозащита (шифрование) данных. Общие замечания. Шифрование служит как в качестве контрмеры против пассивного перехвата, так и в качестве основы, на которой построены контрмеры против активного перехвата.

Блочные шифры. Блочное шифрование под управлением единственного ключа - это определение одной из 2n перестановок в наборе n-битных блоков.

Алгоритм Ривеста.Применяется блочный шифр с общим ключом.

Особенности реализации методов криптозащиты. Канальные методы защиты: при канальном шифровании обычно применяются поточные шифры; данные шифруются только в каналах, а не в узлах коммутации.


Кабельные системы для локальных сетей