Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Распределение функций безопасности по уровням эталонной семиуровневой модели




Физический уровень: Данный уровень отвечает за кодирование передаваемых сигналов в среде передачи данных. На этом уровне происходит преобразование поступающих со всех остальных уровней битов (0 и 1) в электрические сигналы. На этом уровне необходимо проследить за качественной средой передачи данных, например, выбрать экранированный тип кабеля.

Канальный уровень Этот уровень определяет способ передачи данных между компьютером пользователя и коммутатором пакетов. Единица данных, передаваемых между этими устройствами, называется фреймом. Так как ошибки, возникающие при передаче данных, приводят к искажению информации, то на этом уровне должна быть предусмотрена возможность детектирования ошибок (то есть выполнен подсчет контрольной суммы фрейма).

Сетевой уровень В основе сетевого уровня лежит протокол IP. На данном уровне осуществляется управление доступом: на активном оборудовании прописывается, какие IP-адреса с какими IP-адресами могут обмениваться информацией. Правила передачи выстраиваются сначала наиболее, а потом наименее жесткие. Если эти правила выполняются, то пакет проходит. В конце обычно пишется: «остальное запрещено».

Транспортный уровень Этот уровень обеспечивает надежную транспортировку пакетов между двумя конечными точками сети благодаря установке соединения между узлами отправителя и получателя. Назначение этого уровня состоит в дополнительной проверке правильности передаваемых данных и подтверждения того, что все промежуточные звенья коммуникационной системы работают в штатном режиме.

Сеансный уровень Этот уровень отвечает за организацию логического (виртуального) канала связи между отправителем и получателем информации. На данном уровне работает протокол Remote Call Procedure (RCP) – вызов удаленной процедуры. Это сеанс обработки процедуры на сервере.

Уровень представлений Разные машины имеют разную разрядность. Информация передается по-разному. Каждый клиент переводит информацию в некоторый усредненный формат, который далее переводится получателем уже в свой формат в соответствии с разрядностью процессора. (сжатие текста или преобразование графического изображения в поток битов для передачи по сети.)

Уровень приложений

К этому уровню относятся прикладные программы, предназначенные для работы в сети. В качестве примера можно назвать программу для работы с электронной почтой или программу передачи файлов FTP. На этом уровне идет непосредственно работа пользователя. Здесь возможны любые действия. В маршрутизаторах настройки по умолчанию (автодоговоренность) обычно отменяют.

 

 

14. Подход клиент/сервер и информационная безопасность.

Информационная безопасность начинается не тогда, когда случилось первое нарушение, а когда идет формирование будущей компьютерной системы.

Как правило, заказчик хочет получить определенный набор сервисов. Назовем их основными. Однако, чтобы основные сервисы могли функционировать, необходимо приобрести ряд вспомогательных сервисов. Имеются в виду серверы баз данных, почтовые серверы, сетевые сервисы, мониторы транзакций и т.д.

В защите нуждаются все сервисы и коммуникационные пути между ними. В то же время, возможно, не все запланированные атомарные сервисы обладают полным набором механизмов безопасности. Интерпретация "Оранжевой книги" для сетевых конфигураций подсказывает правила, по которым следует объединять сервисы. Идея их проста - нужно формировать составные сервисы, обладающие полным набором механизмов безопасности и с внешней точки зрения представляющие собой единое целое,- нет информационных потоков, идущих к незащищенным компонентам.

Вполне возможно, что из сервисов, выбранных на первом этапе, не удается составить надежной конфигурации. В таком случае необходимо привлечение дополнительных - экранирующих сервисов. Пример экранирующего сервиса - сервер аутентификации Kerberos. Иногда примером могут служить межсетевые экраны или стены (firewalls), защищающие сети организаций от враждебного окружения.

Выбор подхода клиент/сервер как основы структурирования информационных систем при рассмотрении программно-технических мер безопасности целесообразен еще и потому, что для каждого сервиса основные цели, а именно: конфиденциальность, целостность и доступность, трактуются по-своему. Целостность с точки зрения системы управления базами данных и с точки зрения почтового сервера - вещи принципиально разные. Бессмысленно говорить о безопасности локальной или иной сети вообще, если сеть включает в себя разнородные компоненты. Следует анализировать защищенность сервисов, функционирующих в сети. Часто для разных сервисов и защиту строят по-разному. Например, обычно межсетевые экраны свободно пропускают через себя почтовый трафик - почта является относительно безобидным сервисом, но контролируют попытки доступа к другим, более мощным или более уязвимым сервисам.

 






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных