- Главная
- Информатика
- Особенности безопасности распределенных вычислительных систем
Содержание
- 2. Обзор Введение Распределенная обработка данных. Классификация сетей по способам распределения данных. Особенности безопасности распределенных вычислительных систем.
- 3. Введение Сети ЭВМ из достояния научных центров постепенно стали обязательным атрибутом процветающих торговых фирм, банков, милиции,
- 4. Введение Рассмотрим сначала факторы, влияющие на надежность сети. Источниками ненадежности сети могут быть: стихийные явления, к
- 5. Введение Поскольку абсолютная надежность недостижима, одним из средств сохранения информации является дублирование носителей (напр. дисков), копирование
- 6. Введение Пожалуй самым ненадежном элементом персонального компьютеря является жесткий диск. Стоимость дисков падает и появилась возможность
- 7. Введение Во многих WEB-приложениях возникает необходимость хранения критически важных данных (паролей, номеров кредитных карт, номеров банковских
- 8. Введение Существует и другой аспект информационной безопасности. Как защитить персональные данные от разглашения людьми, которые с
- 9. Распределенная обработка данных Параллельный доступ к одной БД нескольких пользователей, в том случае если БД расположена
- 10. Распределенная обработка данных Общая тенденция движения от отдельных mainframe-систем к открытым распределенным системам, объединяющим компьютеры среднего
- 11. Классификация сетей по способам распределения данных Вычислительная модель «клиент—сервер» исходно связана с парадигмой открытых систем, которая
- 12. Классификация сетей по способам распределения данных Как отмечалось выше распределенная обработка данных в неоднородной вычислительной среде,
- 13. Компьютер, совмещающий функции клиента и сервера, является одноранговым узлом. Классификация сетей по способам распределения данных Очевидно,
- 14. Классификация сетей по способам распределения данных Существует несколько типов систем, различающихся по характеру распределения данных и
- 15. Классификация сетей по способам распределения данных Системы с расщепленными данными. Это несколько систем с идентичными структурами
- 16. Все эти типы систем, классифицируются как по характеру распределения данных, так и по способам поддержки этих
- 17. Особенности безопасности распределенных вычислительных систем Безопасность вещь относительная. Для того чтобы конкретизировать обсуждаемый предмет, введены четыре
- 18. Понятие защищенного канала Известно, что задачу защиты данных можно разделить на две подзадачи: защиту данных внутри
- 19. Понятие защищенного канала Рис. 2. Два подхода к образованию защищенного канала В первом случае защищенный канал
- 20. Понятие защищенного канала Децентрализация заключается в том, что для каждого компьютера, которому требуется предоставить услуги защищенного
- 21. Иерархия технологий защищенного канала Защищенный канал можно построить с помощью системных средств, реализованных на разных уровнях
- 22. Иерархия технологий защищенного канала Популярный протокол SSL (Secure Socket Layer — слой защищенных сокетов) работает на
- 24. Скачать презентацию
Обзор
Введение
Распределенная обработка данных.
Классификация сетей по способам распределения данных.
Особенности безопасности распределенных вычислительных
Обзор
Введение
Распределенная обработка данных.
Классификация сетей по способам распределения данных.
Особенности безопасности распределенных вычислительных
Понятие защищенного канала.
Введение
Сети ЭВМ из достояния научных центров постепенно стали обязательным атрибутом процветающих
Введение
Сети ЭВМ из достояния научных центров постепенно стали обязательным атрибутом процветающих
Уязвимость сетевых объектов в заметной степени определяется монопольным статусом основных видов программного обеспечения. Windows и UNIX занимают более 90% рынка ОС, Apache и IIS охватывают более 90% рынка программ WEB-сервиса. Когда на каждый десяток разработчиков программного обеспечения приходится миллион тесно сотрудничающих хакеров, сокращение числа объектов атаки (ОС и основные приложения) создает благоприятные условия для уязвимости потенциальных жертв. Единственным спасением является расширение многообразия ОС и приложений.
Существуют юридические аспекты сетевой безопасности, организационные и программно-технические. Проблема усугубляется тем, что законодательство различных стран, связанное с обеспечением конфиденциальности и безопасности, отличается значительно, а Интернет по своей природе носит всемирный характер. Следует помнить, что практически любые меры безопасности ограничивают возможности и свободу клиентов сети. В данной дисциплине будут рассмотрены организационные и программно-технические подходы обеспечения безопасности сетей ЭВМ.
Введение
Рассмотрим сначала факторы, влияющие на надежность сети. Источниками ненадежности сети могут
Введение
Рассмотрим сначала факторы, влияющие на надежность сети. Источниками ненадежности сети могут
стихийные явления, к которым можно отнести отказы оборудования или питания, а также некомпетентность обслуживающего персонала;
несанкционированные действия операторов удаленных ЭВМ.
Основу стабильности сети составляют надежность ЭВМ и сетевого оборудования, а также устойчивость каналов связи. Каналы связи – это ответственность телекоммуникацион- ных компаний.
В нашей власти правильная конфигурация узла, разумное распределение ответственности и качество сетевого питания (стабильность напряжения и частоты, амплитуда помех). Для решения последней проблемы используют специальные фильтры, мотор-генераторы и UPS (Uninterruptable Power Supply). Выбор того или иного решения зависит от конкретных условий, но для серверов использование UPS крайне желательно. При выборе UPS нужно учесть суммарную потребляемую мощность оборудования, подключаемого к источнику питания, и время, в течение которого UPS способен работать без напряжения в сети. При этом главная задача UPS - обеспечение завершения операций обмена с диском до того, как произойдет полное обесточивание сервера, или когда будет произведено переключение на резервный канал питания. Это осуществимо при использовании специального интерфейса и соответствующего программного обеспечения, работающего согласно протоколу SNMP. Указанный интерфейс обеспечит блокировку начала новых операций обмена или выполнит shutdown, если напряжение в сети упало ниже допустимого уровня. Сетевые фильтры являются желательными при работе с любыми ЭВМ, так как сеть в России сильно засорена высокочастотными помехами.
Введение
Поскольку абсолютная надежность недостижима, одним из средств сохранения информации является дублирование
Введение
Поскольку абсолютная надежность недостижима, одним из средств сохранения информации является дублирование
Рис. 1. Традиционная схема резервного копирования
Virtualization platforms, such VMware ESX and Microsoft Hyper-V, represent the first form of virtualization that is typically...
Введение
Пожалуй самым ненадежном элементом персонального компьютеря является жесткий диск. Стоимость
Введение
Пожалуй самым ненадежном элементом персонального компьютеря является жесткий диск. Стоимость
Отдельную проблему может составлять катострофоустойчивость информационной системы. Здесь имеется в виду сохранность данных в случае стихийных бедствий (пожаров, землятресений, наводнений или прорывов водопроводной трубы на вышерасположенном этаже). Если вся критическая информация находится на каких-то носителях в пределах одной комнаты или даже здания, при катастрофах указанного типа она может быть утрачена. Интернет предоставляет решение этой проблемы. Ведь можно организовать резервное копирование критически важных файлов на носители в удаленном здании или даже в другом городе. Понятно, что при резервном копировании через Интернет данные должны быть криптографически защищаться. Криптографическая защита делает возможным бизнес предоставления услуг резервного копирования (SaaS-технология - Software as a Service).
В этой схеме резервное копирование производится удаленно, а все файлы шифруются с помощью ключа владельца, так что их несанкционированное прочтение не возможно. Этот метод формирования backup становится новым направлением ИТ-бизнеса, который позволяет более экономно использовать ресурсы как клиента, так и фирмы, предоставляющей услуги. В настоящее время эта технология стала частью облачного компьютинга.
Введение
Во многих WEB-приложениях возникает необходимость хранения критически важных данных (паролей,
Введение
Во многих WEB-приложениях возникает необходимость хранения критически важных данных (паролей,
сбой, который привел к тому, что данные оказались записаны незашифрованными;
небезопасное хранение криптоключей, сертификатов и паролей;
неправильное хранение секретов в памяти;
плохой выбор алгоритма;
плохой генератор псевдостучайных чисел;
попытки изобрести новых алгоритм криптозащиты;
некорректные процедуры смены ключей.
Решение многих из названных выше проблем можно реализовать достаточно простыми мерами:
минимизировать применение криптографических методов. Хранить на дисках только ту информацию, которая абсолютно необходима. Например, вместо того, чтобы хранить номера кредитных карт в зашифрованном виде (избавляет от ввода при повторении сессии), предлагать пользователям вводить их каждый раз. Это же относится и к паролям;
если использование криптографии неизбежно, применяйте библиотеку, которая широко опробована и не имеет известных уязвимостей. Ключ должен хранится в двух местах и извлекается оттуда непосредственно при исполнении программы.
Введение
Существует и другой аспект информационной безопасности. Как защитить персональные данные
Введение
Существует и другой аспект информационной безопасности. Как защитить персональные данные
Возможным решение проблем сохранности критических данных (помимо криптозащиты) может стать мониторинг и журналирование операций с файлами, содержащими такую информацию. Кроме того, можно реализовать программы фильтрующие конфиденциальные данные. Например, номера кридитных карт имеют известный формат и обычно снабжены контрольной суммой. Т.о. легко можно выявлять и блокировать попытки передачи по сети номеров кредитных карт.
Широкое внедрение SaaS ставит ряд новых проблем. Среди них сопоставимость средств и политик защиты, а также оборудования и программ противодействия вторжениям и DoS-атакам. Важным пунктом является и согласование методов аутентификации и алгоритмов проверки целостности и неискаженности пересылаемых файлов. Большинство провайдеров предлагают 128-битную криптозащиту, здесь требуется выработка единого стандарта.
К сожалению, помимо объективных причин на надежность и устойчивость работы сети влияет и субъективный фактор. Это, прежде всего некомпетентный персонал, различные компьютерные вирусы и хакеры. Скрытая безработица среди программистов порождает хакерство в России. Практическое отсутствие сетевых вирусов связано с ограниченностью сетей в России и со сложностью их написания, но этот барьер будет скоро преодолен и к этому следует готовиться уже сегодня.
Распределенная обработка данных
Параллельный доступ к одной БД нескольких пользователей, в
Распределенная обработка данных
Параллельный доступ к одной БД нескольких пользователей, в
Если же БД распределена по нескольким компьютерам, расположенным в сети, и к ней возможен параллельный доступ нескольких пользователей, то мы имеем дело с параллельным доступом к распределенной БД. Подобные системы называются системами распределенных баз данных. В общем случае режимы использования БД можно представить в виде, изображенным на рисунке.
Системы распределенной обработки данных в основном связаны с первым поколением БД, которые строились на мультипрограммных операционных системах и использовали централизованное хранение БД на устройствах внешней памяти центральной ЭВМ и терминальный многопользовательский режим доступа к ней. При этом пользовательские терминалы не имели собственных ресурсов — то есть процессоров и памяти, которые могли бы использоваться для хранения и обработки данных. Первой полностью реляционной системой, работающей в многопользовательском режиме, была СУБД SYSTEM R, разработанная фирмой IBM, именно в ней были реализованы как язык манипулирования данными SQL, так и основные принципы синхронизации, применяемые при распределенной обработке данных, которые до сих пор являются базисными практически во всех коммерческих СУБД.
Распределенная обработка данных
Общая тенденция движения от отдельных mainframe-систем к открытым
Распределенная обработка данных
Общая тенденция движения от отдельных mainframe-систем к открытым
В то же время происходил встречный процесс — UpSizing. Бурное развитие персональных компьютеров, появление локальных сетей также оказали серьезное влияние на эволюцию СУБД. Высокие темпы роста производительности и функциональных возможностей PC привлекли внимание разработчиков профессиональных СУБД, что привело к их активному распространению на платформе настольных систем.
Сегодня возобладала тенденция создания информационных систем на такой платформе, которая точно соответствовала бы ее масштабам и задачам. Она получила название RightSizing (помещение ровно в тот размер, который необходим).
Однако и в настоящее время большие ЭВМ сохраняются и сосуществуют с современными открытыми системами. Причина этого проста — в свое время в аппаратное и программное обеспечение больших ЭВМ были вложены огромные средства: в результате многие продолжают их использовать, несмотря на морально устаревшую архитектуру. В то же время перенос данных и программ с больших ЭВМ на компьютеры нового поколения сам по себе представляет сложную техническую проблему и требует значительных затрат.
Классификация сетей по способам распределения данных
Вычислительная модель «клиент—сервер» исходно связана
Классификация сетей по способам распределения данных
Вычислительная модель «клиент—сервер» исходно связана
Основной принцип технологии «клиент—сервер» применительно к технологии баз данных заключается в разделении функций стандартного интерактивного приложения на 5 групп, имеющих различную природу:
функции ввода и отображения данных (Presentation Logic);
прикладные функции, определяющие основные алгоритмы решения задач приложения (Business Logic);
функции обработки данных внутри приложения (Database Logic),
функции управления информационными ресурсами (Database Manager System);
служебные функции, играющие роль связок между функциями первых четырех групп.
Структура типового приложения,
работающего с базой данных, приведена на рисунке.
Классификация сетей по способам распределения данных
Как отмечалось выше распределенная обработка данных
Классификация сетей по способам распределения данных
Как отмечалось выше распределенная обработка данных
Вычислительная сеть — это многослойный комплекс взаимосвязанных и согласованно функционирующих программных и аппаратных компонентов: компьютеров, коммуникационного оборудования, операционных систем, сетевых приложений.
В зависимости от того, как распределены функции между компьютерами сети, они могут выступать в трех разных ролях:
Компьютер, занимающийся исключительно обслуживанием запросов других компьютеров, играет роль выделенного сервера сети.
Компьютер, обращающийся с запросами к ресурсам другой машины, играет роль узла-клиента.
Компьютер, совмещающий функции клиента и сервера, является одноранговым узлом.
Классификация сетей по
Компьютер, совмещающий функции клиента и сервера, является одноранговым узлом.
Классификация сетей по
Очевидно, что сеть не может состоять только из клиентских или только из серверных узлов. Сеть может быть построена по одной из трех схем:
сеть на основе одноранговых узлов — одноранговая сеть;
сеть на основе клиентов и серверов — сеть с выделенными серверами;
сеть, включающая узлы всех типов — гибридная сеть.
Каждая из этих схем имеет свои достоинства и недостатки, определяющие их области применения.
а) одноранговая сеть б) сеть с выделенным сервером
Классификация сетей по способам распределения данных
Существует несколько типов систем, различающихся по
Классификация сетей по способам распределения данных
Существует несколько типов систем, различающихся по
Системы с централизованными данными. При наличии нескольких клиентов они могут либо находиться в том же месте, где размещены и данные, либо быть удалены от них.
Иерархические системы. В схеме иерархии зависимых данных данные в машинах нижнего уровня тесно связаны с данными в машине верхнего уровня. Зачастую они могут быть подмножествами данных верхнего уровня, используемыми в локальных приложениях. Эталонная копия данных при этом может храниться на верхнем уровне. При внесении изменений в данные на нижнем уровне эти изменения должны передаваться в машину верхнего уровня - иногда немедленно, иногда позднее, в цикле обновления. В других системах такого типа нижний уровень может содержать те же данные, что и верхний, и еще свои собственные, которые никогда не передаются наверх.
В схеме иерархии независимых данных все процессоры представляют собой независимые замкнутые системы обработки данных. Структура данных на машинах нижнего уровня сильно отличается от их структуры на верхнем уровне. Наиболее распространенным примером отношений такого вида могут служить системы, в которых нижние уровни предназначены для рутинных повторяющихся (массовых) операций: приема заказов, контроля за выпуском продукции, управления складом и т. п.
В машине верхнего уровня, находится информационная система, которая должна снабжать необходимой информацией руководство, планирующие подразделения, отделы прогнозирования, разработчиков новых изделий и стратегий. Все данные могут быть извлечены из нижних уровней, но они суммируются, редактируются, реорганизуются с помощью вторичных индексов или иных методов поиска, чтобы обеспечить ответы на разнообразные, часто заранее непредвиденные вопросы.
Классификация сетей по способам распределения данных
Системы с расщепленными данными. Это несколько
Классификация сетей по способам распределения данных
Системы с расщепленными данными. Это несколько
Системы с реплицированными данными. Идентичные копии данных хранятся в разных местах, потому что дублирование памяти позволяет избежать передачи больших объемов данных, и это оказывается дешевле. Такая организация имеет смысл только в тех случаях, когда объем обновлений невелик.
Гетерогенная система. Она состоит из независимых вычислительных систем, установленных различными организациями для решения своих специфических задач и объединенных через универсальную сеть. Каждый компьютер хранит только собственные данные, и никакого сходства или единства форм организации данных здесь нет. Пользователь может получить доступ к любой машине в сети, но он должен в деталях знать, как организованы данные на этой конкретной машине.
Все эти типы систем, классифицируются как по характеру распределения данных, так
Все эти типы систем, классифицируются как по характеру распределения данных, так
Особенности безопасности распределенных вычислительных систем.
Чем сложнее сеть, тем острее встают вопросы управления сетью. Современные программные средства управления ЛВС в большинстве своем состоят из различных утилит, из которых компонуются комплексы (функции) управления, в том числе функции безопасности, такие как защиты от несанкционированного доступа, которые обычно обеспечивают:
ограничение доступа в определенное время, и (или) для определенных станций, и (или) определенное число раз;
ограничение совокупности доступных конкретному пользователю каталогов;
ограничение для конкретного пользователя списка возможных действий;
ограничение доступа к конкретным файлам.
Отказоустойчивость определяется наличием в сети автономного источника питания, отображением или дублированием информации в дисковых накопителях. Отображение заключается в хранении двух копий данных на двух дисках, подключенных к одному контроллеру, а дублирование означает подключение каждого из этих двух дисков к разным контроллерам. Сетевая ОС, реализующая дублирование дисков, обеспечивает более высокий уровень отказоустойчивости. Дальнейшее повышение отказоустойчивости связано с дублированием серверов.
Особенности безопасности распределенных вычислительных систем
Особенности безопасности распределенных вычислительных систем
Безопасность вещь относительная. Для того
Особенности безопасности распределенных вычислительных систем
Безопасность вещь относительная. Для того
Для коммерческих предприятий безопасность является экономической категорией (см. Risk Management: Bridging Policies and Procedures - Fundamental Security Concepts или Understanding the Basic Configuration of the Adaptive Security Appliance (ASA)) и нужно научится оценивать эффективность средств защиты. Чрезмерные издержки здесь могут быть столь же плохи, как и недостаточные вложения.
Изучение этих вопросов и есть цель данной дисциплины.
Понятие защищенного канала
Известно, что задачу защиты данных можно разделить на две
Понятие защищенного канала
Известно, что задачу защиты данных можно разделить на две
Технология защищенного канала обеспечивает защиту трафика между двумя точками в открытой транспортной сети, например в Интернете. Защищенный канал подразумевает выполнение трех основных функций:
взаимная аутентификация абонентов при установлении соединения, которая может быть выполнена, например, путем обмена паролями;
защита передаваемых по каналу сообщений от несанкционированного доступа, например, путем шифрования;
подтверждение целостности поступающих по каналу сообщений, например, путем передачи одновременно с сообщением его дайджеста.
В зависимости от местарасположения программного обеспечения защищенного канала различает две схемы его образования:
схема с конечными узлами, взаимодействующими через публичную сеть (рис. 2, а);
схема с оборудованием поставщика услуг публичной сети, расположенным на границе между частной и публичной сетями (рис. 2, б).
Понятие защищенного канала
Рис. 2. Два подхода к образованию защищенного канала
В
Понятие защищенного канала
Рис. 2. Два подхода к образованию защищенного канала
В
Понятие защищенного канала
Децентрализация заключается в том, что для каждого компьютера,
Понятие защищенного канала
Децентрализация заключается в том, что для каждого компьютера,
Во втором случае клиенты и серверы не участвуют в создании защищенного канала — он прокладывается только внутри публичной сети с коммутацией пакетов, например внутри Интернета. Так, канал может быть проложен между сервером удаленного доступа поставщика услуг публичной сети и пограничным маршрутизатором корпоративной сети. Это хорошо масштабируемое решение, управляемое централизовано администраторами как корпоративной сети, так и сети поставщика услуг. Для компьютеров корпоративной сети канал прозрачен — программное обеспечение этих конечных узлов остается без изменений. Такой гибкий подход позволяет легко образовывать новые каналы защищенного взаимодействия между компьютерами независимо от места их расположения. Реализация этого подхода сложнее — нужен стандартный протокол образования защищенного канала, требуется установка у всех поставщиков услуг программного обеспечения, поддерживающего такой протокол, необходима поддержка протокола производителями пограничного коммуникационного оборудования. Однако вариант, когда все заботы по поддержанию защищенного канала берет на себя поставщик услуг публичной сети, оставляет сомнения в надежности защиты: во-первых, незащищенными оказываются каналы доступа к публичной сети, во-вторых, потребитель услуг чувствует себя в полной зависимости от надежности поставщика услуг.
Иерархия технологий защищенного канала
Защищенный канал можно построить с помощью системных
Иерархия технологий защищенного канала
Защищенный канал можно построить с помощью системных
Если защита данных осуществляется средствами верхних уровней (прикладного, представления или сеансового), то такой способ защиты не зависит от технологий транспортировки данных (IP или IPX, Ethernet или ATM), что можно считать несомненным достоинством. В то же время приложения при этом становятся зависимыми от конкретного протокола защищенного канала, так как в них должны быть встроены явные вызовы функций этого протокола.
Защищенный канал, реализованный на самом высоком (прикладном) уровне, защищает только вполне определенную сетевую службу, например файловую, гипертекстовую или почтовую. Так, протокол S/MIME защищает исключительно сообщения электронной почты. При таком подходе для каждой службы необходимо разрабатывать собственную защищенную версию протокола.
Иерархия технологий защищенного канала
Популярный протокол SSL (Secure Socket Layer —
Иерархия технологий защищенного канала
Популярный протокол SSL (Secure Socket Layer —
взаимная аутентификация приложений на обоих концах защищенного канала выполняется путем обмена сертификатами (стандарт Х.509);
для контроля целостности передаваемых данных используются дайджесты;
секретность обеспечивается шифрацией со средствами симметричных ключей сеанса.
Протокол SSL разработан компанией Netscape Communications для защиты данных, передаваемых между веб-сервером и веб-браузером, но он может быть использован и любыми другими приложениями. Работа протокола защищенного канала на уровне представления делает его более универсальным средством, чем протокол безопасности прикладного уровня. Однако для того чтобы приложение смогло воспользоваться протоколом уровня представления, в него по-прежнему приходится вносить исправления, хотя и не столь существенные, как в случае протокола прикладного уровня. Модификация приложения в данном случае сводится к встраиванию явных обращений к API соответствующего протокола безопасности.
Средства защищенного канала становятся прозрачными для приложений в тех случаях, когда безопасность обеспечивается на сетевом и канальном уровнях. Однако здесь мы сталкиваемся с другой проблемой — зависимостью сервиса защищенного канала от протокола нижнего уровня.