Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 1597

.pdf
Скачиваний:
12
Добавлен:
30.04.2022
Размер:
1.45 Mб
Скачать

нагрузки на базы данных; разделить информационные ресурсы по сегментам

сети, режимам доступа и группам пользователей. выполнить требования оптимального размещения данных с точек зрения ввода, трансляции, исполнения запросов, администрирования и защиты информации.

Технологии доступа к информационным ресурсам. Свойства веб-технологий как средств защиты КС

базируются на классической веб-архитектуре, в которой выделяется сервер приложений (веб-сервер) и универсальное клиентское приложение – веб-браузер.

Наиболее перспективным направлением повышения защищенности КС за счет использования веб-технологией является развитие порталов. Порталы включают в себя средства аутентификации, управления доступом к вебприложениям и контенту. Фактически порталы представляют собой единый интерфейс между пользователями и ресурсами КС.

Преимущества данной технологии:

упрощение администрирования и уменьшение потенциальных уязвимостей системы в целом за счет сокращения числа поддерживаемых операционных систем и другого ПО.

сведение к минимуму возможности со стороны пользователей внести отрицательное влияние на настройки системы, целостность ПО и данных.

Существует два основных способа сетевого доступа пользователей к базе данных – так называемые «файл-сервер» и «клиент-сервер». При использовании метода «файл-сервер» обработка данных по запросу клиента производится приложением, запущенным на его сетевой станции, для чего по сети два раза передается весь массив данных, к которому было обращение. По методу «клиент-сервер» по сети передаются

71

только сам запрос и ответ на него в клиентское приложение посредством специальных драйверов, а сама обработка данных производится в исходном массиве так называемым SQLсервером. Очевидно, что второй метод существенно снижает нагрузку на сетевую среду (за счет резкого уменьшения трафика) и позволяет достигать гораздо более высокой производительности системы. Данная технология также существенно безопаснее первой, т.к. ни пользователь, ни запускаемые им приложения не имеют прямого доступа (на чтение и модификацию данных) к БД, а сами БД могут быть размещены на выделенных серверах. Технология «клиентсервер» получила в настоящее время наибольшее распространение в корпоративных информационных системах.

В случае организации веб-интерфейсов для работы с БД через веб-сервер реализуется трехуровневая модель доступа к базам данных «клиент – сервер приложений – сервер БД», которая является еще более эффективной и защищенной, чем классическая модель «клиент – сервер».

3) К технологиям распределенных вычислений (приложений) можно отнести:

технологию специализации серверов;

кластерную технологию;

технологию виртуальных вычислительных платформ; терминальную технологию.

Технология специализации серверов Данная технология предполагает использование

специализированного программного продукта для выполнения одной (или нескольких связанных) функций (служб, сервисов) обработки информации желательно на выделенном (как минимум одном) физическом сервере.

Наиболее распространенными типами специализированных серверов являются:

файл-сервер. Управляет файловой структурой и

72

файловыми операциями центрального узла сети; сервер приложений. Управляет выполнением клиентских приложений в архитектуре «клиентсервер»;

веб-сервер. Управляет HTML-контентом и HTTPтрафиком;

прокси-сервер. Оптимизирует HTTP-трафик и IPадресацию; Х-сервер. Управляет поддержкой «тонких»

терминальных клиентов; сервер баз данных. Управляет СУБД, базами данных

и взаимодействиями «клиент-сервер».

Кластерная технология Кластерная технология была разработана для

повышения производительности КС в условиях интенсивной эксплуатации (по задачам и пользователям). При этом ее применение позволяет существенно повысить отказоустойчивость КС и защиту от НСД областей памяти конкретных компьютеров, включенных в кластер.

Кластер компьютеров представляет собой несколько объединенных высокоскоростными каналами связи компьютеров, управляемых и используемых как единое целое. Они называются узлами и могут быть одноили мультипроцессорными. В классической схеме при работе с приложениями все узлы разделяют внешнюю память на массиве жестких дисков, используя внутренние дисковые накопители для специальных функций (например, системных). Обычно различают следующие основные виды кластеров:

-Кластеры высокой доступности. (HA – High Availability). Создаются для обеспечения высокой доступности сервиса, предоставляемого кластером. Избыточное число узлов, входящих в кластер, гарантирует предоставление сервиса в случае отказа

73

одного или нескольких серверов. Типичное число узлов – два, это минимальное количество, приводящее к повышению доступности. Создано множество программных решений для построения такого рода кластеров. В частности, для GNU/Linux, FreeBSD и Solaris существует проект бесплатного ПО

Linux-HA.

Кластеры распределения нагрузки. Принцип их действия строится на распределении запросов через один или несколько входных узлов, которые перенаправляют их на обработку в остальные, вычислительные узлы. Первоначальная цель такого кластера – производительность, однако, в них часто используются также и методы, повышающие надежность. Подобные конструкции называются серверными фермами. Программное обеспечение (ПО) может быть как коммерческим (OpenVMS

Cluster, Platform LSF HPC, Sun Grid Engine, Moab

Cluster Suite, Maui Cluster Scheduler), так и бесплатным (Linux Virtual Server).

Кластеры повышенной производительности (HPC – High performance cluster). Позволяют увеличить скорость расчетов, разбивая задание на параллельно выполняющиеся потоки. Используются в научных исследованиях. Одна из типичных конфигураций – набор серверов с установленной на них операционной системой Linux, такую схему принято называть кластером Beowulf. Для HPC создается специальное ПО, способное эффективно распределять задачу между узлами. Эффективные связи между серверами в кластере позволяют им поддерживать связь и оперативно обмениваться данными, поэтому такие кластеры хорошо приспособлены для выполнения процессов, использующих общие данные.

Системы распределенных вычислений (grid). Такие

74

системы не принято считать кластерами, но их принципы в значительной степени сходны с кластерной технологией. Их также называют gridсистемами. Главное отличие— низкая доступность каждого узла, то есть невозможность гарантировать его работу в заданный момент времени (узлы подключаются и отключаются в процессе работы), поэтому задача должна быть разбита на ряд независимых друг от друга процессов. Такая система, в отличие от кластеров, не похожа на единый компьютер, а служит упрощенным средством распределения вычислений. Нестабильность конфигурации, в таком случае, компенсируется большим числом узлов.

Технология виртуальных вычислительных платформ Виртуализация вычислительной платформы

осуществляется на базовой (хостовой) аппаратной системе, частично или полностью симулирующей одну или несколько вычислительных сред (виртуальных машин), в которых выполняются прикладное (гостевое) программное обеспечение и приложения. Уровень симуляции определят характеристики получаемой виртуальной машины и требования к аппаратным вычислительным ресурсам системы.

Тот или иной подход к виртуализации вычислительной платформы предпочтителен в зависимости от конечных задач и имеющихся в распоряжении пользователя ресурсов.

Виртуализация и сопутствующие технологии позволяют: создавать, удалять и клонировать виртуальные машины (или среды) с предустановленными в них

приложениями (службами); выполнять резервное копирование, миграцию

виртуальных машин между физическими серверами без остановки их работы,

75

осуществлять контроль вычислительных ресурсов, предоставленных конкретной виртуальной среде, регулировать качество обслуживания пользователей данной службой (приложением).

Технологии распределения вычислительной мощности одного физического сервера на несколько изолированных частей позволяют также осуществлять балансировку нагрузки между серверами, автоматически осуществляя перенос высоко нагруженных виртуальных сред на более мощные серверы. Этот механизм открывает возможности к созданию однородной, распределенной и легко масштабируемой, вычислительной инфраструктуры, обладающей средствами автоматической конфигурации и управления без вмешательства администраторов.

Терминальная технология Терминальная технология или технология «тонких

клиентов» является развитием на современном уровне технологий организации работы пользователей с «большими» ЭВМ (мэйнфреймами). Она реализует лучшие качества централизованной модели коллективных вычислений (централизация и удобство управления, унификация рабочих мест, единые протоколы и стандарты) и распределенной модели (отказоустойчивость, масштабируемость, мобильность). Управлять системой с терминальной архитектурой можно централизованно и удаленно, при этом серверы могут стоять в одном или разных офисах и даже городах. Помощь пользователям легко осуществляется удаленно, по протоколу RDP, при этом администратор подключается к управлению сессией пользователя и непосредственно показывает ему как решить возникшую проблему.

Преимущества терминальной технологии:

 

централизация

управления

и

защищенность

 

76

 

 

информации; снижение затрат на обслуживание;

мобильность пользователей и администраторов (доступ к данным и приложениям из любого места).

2.2.3. Применение программно-аппаратных средств защиты информации при создании автоматизированных систем в защищенном исполнении

Приведем классификацию программно-аппаратных СрЗИ, в качестве классифицирующих признаков которой выбраны уровни функционирования СрЗИ, направления выполнения функций и виды практической реализации

(рис. 2.2).

Уровни функционирования:

СрЗИ для локального ПК;

СрЗИ для локальной сети; СрЗИ для корпоративной АС.

Направления выполнения функций: Контроль доступа:

аутентификация и авторизация;

управление доступом к устройствам и объектам ОС;

шифрование файлов, дисковых областей и сетевого трафика; реализация доверенной аппаратной и программной среды.

77

Рис. 2.2. Классификация программно-аппаратных средств защиты информации

Управление структурой и трафиком сети.

Защита от утечки информации по побочным каналам: удаление информации с физических носителей;

защита от утечки по каналам побочных электромагнитных излучений и наводок.

Защита целостности технических средств АС:

обеспечение гарантированного электропитания; дублирование критических ТС.

Защита от вредоносных программ:

антивирусная защита; обнаружение сетевых атак.

78

Комплексные системы защиты Виды реализации:

ПСЗИ встроенные (подсистемы безопасности):

в операционных системах;

в СУБД; в пользовательских программах.

Специализированные СрЗИ:

в виде надстроек к штатным подсистемам безопасности; выполняющие самостоятельные функции.

По используемым средствам:

чисто программные; программно-аппаратные.

Рассмотрим более подробно функциональную классификацию СрЗИ.

1) Управление доступом к устройствам и объектам АС Минимизация периферийных устройств на

пользовательских ПК.

В рамках данного направления осуществляется:

разумное ограничение наличия на пользовательских ПК устройств для копирования информации с/на внешние носители – флоппи-дисководов, боксов для сменных винчестеров, CD-RW, магнитооптических и ZIP приводов, принтеров;

использование «тонких» и «сверхтонких» сетевых клиентов (бездисковых ПК с загрузкой по сети или с CD-ROM, Х-терминалов и т.д.).

79

В результате использования методов, присущих данному направлению, снижается вероятность:

несанкционированного копирования информации;

возможности внесения в КС нежелательной информации и программных средств; оставления всевозможного информационного «мусора».

Управление доступом к портам и периферийным устройствам.

Реализующие данное направление СрЗИ обеспечивают управление доступом к:

USB-flash картам,

внешним жестким дискам,

различным USB устройствам (фотокамерам, сотовым телефонам, mp3 плеерам и др.);

оптическим CD и DVD приводам;

флоппи-дисководам 3,5";

внешним портам ввода-вывода - COM, LPT, IrDA; устройствам, использующим технологию Bluetooth.

Ограничение возможности вскрытия компонентов КС и линий связи:

создание физически защищенных линий связи (с использованием методов и средств затруднения доступа и подключения к линии, волоконнооптических);

различные замки на корпуса устройств; сигнализация на вскрытие устройств.

Реализация доверенной аппаратной среды Рассматривается подробно в п.2.2.6.

80