1 Структура вс и принципы ее функционирования



Скачать 91.67 Kb.
страница1/6
Дата18.10.2018
Размер91.67 Kb.
Название файлаЛекция 3.doc
  1   2   3   4   5   6

1 Структура ВС и принципы ее функционирования

Рассмотрим общую концепцию обеспечения объек­тов ВС ресурсами и услугами, которые порождают проблемы, связанные с функционированием ВС и возможными угрозами вторжения. Потребность обеспечения надежности вычислитель­ных услуг, целостности, конфиденциальности и доступности приводит к целесообразности включения функции защиты в число обязательных функций ВС.

Введем ряд понятий, относящихся к защите ВС.

Определение 1 [DEMO77]. Целостность ресурсов ВС предполагает выполнение следующих условий:

а) все ресурсы ВС всегда доступны пользователям незави­симо от надежности технического или качества программного видов обеспечения, а также несанкционированных действий
(защита от потери данных);

б) наиболее важные ресурсы всегда доступны независимо от попыток их разрушения (защита от разрушения данных).

Определение 2 [MUFT87]. Защита (безопасность) ресурсов ВС означает, что все операции с этими ресурсами выполняются по строго определенным правилам и инструкци­ям.

Определение 3 [ISO85]. Право владения ресурсами ВС есть право отдельных субъектов ВС распоряжаться принадле­жащей им информацией (имеется в виду ее сбор, хранение, использование и распространение).

Эти три основные характеристики функционирования сети (целостность, безопасность и право владения ресурсами) со­ставляют основу надежности среды, поддерживаемой ВС. До­полняя их такими характеристиками, как устойчивость к от­казам, верифицируемость, роботоспособность, производительность и т.п., можно сформулировать общую концепцию надежности ВС.

Определение 4 [RUSH86]. Надежность ВС - это уверен­ность в функционировании компонентов, ресурсов и выполне­нии возлагаемых на нее функций; сеть, в которой надеж­ность переходит в качество предоставляемых услуг, может быть названа ВС с гарантией услуг, причем качество услуг включает обеспечение доступа к ВС в произвольный момент времени и правильность функционирования.

Чтобы рассмотреть защиту объектов и ресурсов ВС, необ­ходимо оценить и проанализировать среду угроз [VARA86], т. е. множество возможных точек вторжения, возможные ви­ды угроз, характер информации, подвергающейся угрозам.


2. Защита ВС

Большое число различных компонентов, операций, ресурсов и объектов ВС создает весьма привлекательную среду для раз­личного рода вторжений и несанкционированных операций. Это означает, что защита становится важным аспектом функ­ционирования любой сети. Что касается проблем защиты и особенно прав владения, то они требуют специального рас­смотрения по следующим причинам [HEIJ85]:


  • Сетевая структура приводит к росту сложности вычис­лительной системы.

  • Возрастающая сложность которая определяется следующими факторами: географическая распределенность системы. Сеть
    объединяет различные устройства, средства управления, различные типы компьютеров, операционные системы и т.д.

  • По мере того как данные накапливаются в файлах, а
    сети становятся общедоступными, все чаще возникает потребность в операциях объединения нескольких независимых фай­
    лов.

  • Можно предположить, что существует
    угроза искажения информации в любой точке ВС, начиная
    от места ввода сообщения в сеть до места назначения.




3. Классификация вторжений в ВС [VARA86]

Злоумышленник при вторжении в ВС может использовать как пассивные, так и активные методы вторжения.

При пассивном вторжении нарушитель только наблюдает за прохождением информации по линии связи, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации. Как правило, злоумышленник выполняет анализ потока сообщений (трафика), фиксируя пункты назначений и идентификаторы, или только факт прохождения сообщения, его длину и частоту обмена, если содержимое сообщения нераспознаваемо.

При активном вторжении нарушитель стремится подменить информацию, передаваемую в сообщении. Он может выбороч­но модифицировать, изменить или добавить правильное или неправильное сообщение, удалить, задержать или изменить порядок следования сообщений.

Все виды вторжений предполагают, что существует связь между двумя объектами.



Поделитесь с Вашими друзьями:
  1   2   3   4   5   6


База данных защищена авторским правом ©rppna.ru 2017
обратиться к администрации

    Главная страница