русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Задачи протоколов сетевой безопасности


Дата добавления: 2013-12-23; просмотров: 1539; Нарушение авторских прав


Протоколы сетевой безопасности

Достоинства и недостатки

Ограничения целостности

Манипулирование данными

Примерный набор операций может быть следующим:

  • Найти конкретную запись в наборе однотипных записей (инженера Сидорова);
  • Перейти от предка к первому потомку по некоторой связи (к первому сотруднику отдела 310);
  • Перейти к следующему потомку в некоторой связи (от Сидорова к Иванову);
  • Перейти от потомка к предку по некоторой связи (найти отдел Сидорова);
  • Создать новую запись;
  • Уничтожить запись;
  • Модифицировать запись;
  • Включить в связь;
  • Исключить из связи;
  • Переставить в другую связь и т.д.

 

В принципе их поддержание не требуется, но иногда требуют целостности по ссылкам (как в иерархической модели).

 

Сильные места ранних СУБД:

  • Развитые средства управления данными во внешней памяти на низком уровне;
  • Возможность построения вручную эффективных прикладных систем;
  • Возможность экономии памяти за счет разделения подобъектов (в сетевых системах).

Недостатки:

  • Слишком сложно пользоваться;
  • Фактически необходимы знания о физической организации;
  • Прикладные системы зависят от этой организации;
  • Их логика перегружена деталями организации доступа к БД.

 

Для того чтобы успешно внедрять и поддерживать различные механизмы информационной безопасности, оценивать системы перед выбором при приобретении, зная их сильные и слабые места, беседовать на одном языке с коллегами-профессионалами и понимать, о чем пишут в специальной литературе, необходимо иметь представление о том, какие способы зашиты уже придуманы и воплощены, возможно, являются отраслевым стандартом в вопросах защиты информации.

Одним из видов таких стандартов являются различные протоколы безопас­ности.



Первая задача протоколов безопасности ­– аутентификация уда­ленного объекта или субъекта (пользователя, системы или процесса). Практически все протоколы несут в себе аутентификаиию, как одну из функций, но есть ряд протоколов предназначенных специально для ау­тентификации (PAP, CHAP и их подвиды; RADIUS, TACACS, Kerberos, S/Key).

Следующая задача протоколов безопасности — обеспечить защиту ин­формации при прохождении по каналам связи, т. е. согласовать ключи шифрования, зашифровать данные в точке отправления, расшифровать в точке получения. Говоря о подобных протоколах, следует понимать об­ласть их приложения, относительно модели OSI или TCP/IP. Это важно учитывать при выборе конкретной модели безопасности, так как необхо­димо знать, какая часть информации остается видимой после криптогра­фической обработки (адреса отправителя и получателя, другая служебная информация).

Например, протоколы прикладного уровня оставляют в открытом, нешиф­рованном виде всю информацию, которая необходима для работы ниж­них уровней (номера портов, IP-адреса, последовательные номера паке­тов и т. п.). Следует помнить, что эта информация остается видимой и, если покидает в таком виде локальную сеть, то дает возможному зло­умышленнику некоторые дополнительные сведения о топологии сети (по адресам), о работающих приложениях (по портам) и т. д. Протоколы транспортного уровня (SSL, Secure Shell, SOCKS) скрывают картину ра­боты отдельных приложений, но оставляют информацию для сетевого уровня. Многие протоколы сетевого или подсетевого уровня (IPSec, L2F, РРТР, L2TP) могут скрывать:

- либо только данные, пришедшие от протокола верхнего уровня (транс­портного), оставляя видимыми адреса отправителя и получателя и неко­торую другую информацию;

- либо полностью инкапсулировать все данные сетевого уровня, выстав­ляя новые заголовки и окончания пакетов; такой режим работы часто еще называют туннелированием и именно он участвует в построении виртуальных частных сетей (англ. virtual private network VPN).

При анализе безопасности конкретной системы необходимо выяснить, ка­кие механизмы защиты она использует (идентификацию, аутентификацию, защищенный обмен данными и/или управляющими сообщениями, регули­рует доступ и т. д.), выяснить, на основе каких протоколов работают соот­ветствующие механизмы, и далее делать вывод об их сильных или слабых сторонах. С другой стороны, принимая участие в разработке новой системы, следует знать, какие уже разработанные механизмы можно использовать целиком, а какие идеи можно встроить в конкретную систему.



<== предыдущая лекция | следующая лекция ==>
Сетевые структуры данных | Password Authentication Protocol


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.003 сек.