Главная Обратная связь

Дисциплины:






Классификация угроз безопасности распределенных вычислительных систем



1.Причины, по которым возможны реализация угроз:

-использование широковещательной среды (интернет)

-применение не стойких алгоритмов идентификации удаленных объектов и объектов Распределённых Вычислительных Систем

-использование протоколов динамического изменения маршрутизация с нестойкими алгоритмами идентификации

-применения алгоритмов удаленного поиска с использованием широковещательных и направленных поисковых запросов

-возможность анонимного захвата одним субъектом РВС множества физических или логических каналов связи

2)

Занятие 5 (28.02.12)

Тема 3 СКУД (система контроля управления доступом)

Для любой системы безопасности существуют задачи, решение которых требует привлечение мощности и надежности оборудования, расширенной функциональности универсальности ПО. Классическим примером подобной задачи является выбор системы настроя управления доступом (СКУД) для крупного распределенного объекта. Рассмотрим особенности применения СКУД с различной архитектурой и требования, предъявляемые к ПО таких систем.

 Архитектура аппаратной части крупной СКУД

Существующий ГОСТ Р51241 – 98 «Средства и системы контроля и управления доступом» устанавливает классификацию, общие требования и методы испытаний, подразделяет СКУД по:

• Способу управления;

• Количеству контролируемых точек доступа;

• Функциональным характеристикам;

• Виду объектов контроля;

• Уровню защищенности системы от несанкционированного доступа

По способу управления :

• Автономные ( для крупных объектов не актуальны)

• Сетевые (централизованные) – обеспечивают возможность оперативного контроля и управления исполнительными устройствами СКУД со стороны оператора и осуществляется обмен с центральным пультом

• Универсальные – способен переходить в режим автономной работы в случае отказа управляющего пульта

Централизованная архитектура

В системах данного класса используются мощные центральные контроллеры, осуществляющие процесс управления с использованными специализированных удаленных интерфейсных модулей. В крупной распределенной СКУД количество подключаемых считывателей на 1 контролер колеблется от 16 до 96.Функции управления деревьями, другими внешними устройствами выполняют внешние интерфейсные модули и релейные блоки. Они устанавливаются недалеко от объектов управления. Для обмена информацией между контролером и интерфейсными модулями используют интерфейсы RS – 485; но также уже появились системы, в которых возможно поднимаемые интерфейсных модулей по LAN.

№2 Распределенная архитектура

Отличительными особенностями СКУД с распределенной архитектурой состоит в том, что база данных идентификаторов содержится не в одном, а в нескольких контролерах они выполняют функции управления внешними устройствами и охранными шлейфами через реле и выход охранной сигнализации, расположенные непосредственно на плате самого контролера.



В случае обрыва связи между контролерами и компьютером система продолжает выполнять свои основные функции по управлению процессом доступа в автономном режиме. Выведение 1 контролера не повлияет на работу остальных.

Интерфейсы : RS – 485, 20-м тоновая петля.

Прокладка линий связи между удаленными зданиями потребует применения усилителей интерфейса, а это не всегда удобно и несколько снижает надежность.

№3 Системная архитектура

Такие системы получаются из СКУД с централизованной архитектурой путем добавления специализированных считывателей или интерфейсных модулей с собственным буфером памяти идентификаторов и событий.

Некоторые производители имеют в номенклатуре интерфейсные модули с возможностью подключения к центральному контролеру по LAN-интерфейсу. При наличии развитых сетевых коммуникаций на территории объекта подобные модули устанавливаются в удаленных зданиях, что дает дополнительные меры защиты.

 Программный комплекс для крупной распределенной СКУД

В такой системе сервер управления БД системы и ядро работают на централизованном сервере, а драйверы оборудования и логике распределены по всей сети. Запуск управляющих консолей возможен на любом компьютере сети, что делает управление более гибким.

В случае распределенных запусков программных модулей встает задача контроля их состояния. Для облегчения работы в ПК должны быть встроены специальные средства, позволяющие администратору со своего рабочего места контролировать работу модулей на других компьютерах, запускать и останавливать их.

Достоинства:

• Простота подключения, благодаря возможности присоединения оборудования к ближайшему компьютеру

• Возможность создания очень крупных СКУД высокой надежности

• Повышение общей скорости работы системы за счет снижения нагрузок на центральный сервер

• Снижение стоимости монтажа системы, благодаря экономии на прокладке линии связи

Недостатки:

• Требования контроля администратором распределенных по системе модулей

• Необходимость наличия на объекте обученного персонала

Дополнительные требования к ПК (програм. комплексу)

В процессе выбора ПК для крупных распределенных СКУД и ИСБ необходимо обращать внимание на следующие важные моменты:

1) Требуемый функциональный должен быть заранее определен. Необходимо проверить выбранный продукт на соответствие данному функционалу.

2) Мультиплотформенный ПК снижает ограничение на выбор оборудования ПО, он будет функционировать на различных аппаратно-программных платформах

3) Если ПК построен по модульному принципу то создание новых драйверов не вызывает затруднения

4) Разработчик должен быть доступен, поскольку сложные и крупные системы требуют доработки программной части

5) Следует убедится, возможна ли интеграция ПК с информационными системами организации

Занятие 6 (06.03.12)

Тема 4. Стандартные протоколы обеспечения безопасности

Существует множество стандартов обеспечения безопасности

1) Kerberos – IETF стандарт, который поддерживает безопасность системы через установление подлинности, целостности и конфиденциальности сообщения созданные при использовании метода секретной криптографии различные реализации

Данный протокол может обеспечить однократную авторизацию и гибкую систему защиты сообщения, однако выполнение требования интеграции с локальными решениями проблемы безопасности для этого протокола затруднены, т.к. различные реализации Kerberos имеют тенденцию заменять локальные решения безопасности

2) TLS – IETF стандарт для установление подлинности, целостности и конфиденциальности сообщения, которое создано с использованием технологии криптографии с открытым ключом

3) PKTX - набор IETF стандартов для описания протокола и синтаксиса управления сертификатами X.509 в инфраструктурных системах безопасности использующих открытых ключей (используется в сочетании с TLS)

4) CSM стандарт IETF определяет синтаксис, который позволяет в цифровой форме подписать подтвердить подлинность или зашифровать произвольные сообщения

5) GSS – APT стандарт IETF, который определяет интерфейс прикладной программы обеспечивающие установление подлинности, целостности и конфиденциальности сообщения. Он предполагает две стороны, обменивающиеся сообщениями, имеют связь основанную на протоколе, обеспечивающем надежность доставки информационных пакетов.

Расширением этого стандарта является IDUP-GSS-API, который обеспечивает поддержку защиты независимых единиц данных





sdamzavas.net - 2019 год. Все права принадлежат их авторам! В случае нарушение авторского права, обращайтесь по форме обратной связи...