Автор: Пользователь скрыл имя, 12 Декабря 2011 в 11:00, реферат
С совершенствованием аппаратной части сетей совершенствовалось и сетевое программное обеспечение. Со временем потребовалось совершенствование самих технологий, а не только развитие аппаратуры и программного обеспечения. Были разработаны современные сетевые технологии. Одной из таких технологий является технология «клиент-сервер», позволяющая пользователям сети получать быстрый доступ к ресурсам. Об этой сетевой технологии мы и хотели подробно рассказать.
Введение ………………………………………………………………………………3
Аппаратное обеспечение ……………………………………………………. 4
Одноранговая модель подходит для небольших сетей ……………...4
Модель «клиент-сервер» лучше подходит для крупных сетей ……..5
Серверы и клиенты трудятся вместе …………………………………6
Программное обеспечение …………………………………………………7
Серверные операционные системы …………………………………..7
В погоне за производительностью…………………………………………..8
Многопоточность………………………………………………………8
Многозадачность ………………………………………………………9
Многопроцессорная обработка информации……………………… ..9 Защищенное взаимодействие клиент-сервер……………………………...11
Угрозы в сетевой среде ……………………………………………………11
Сервисы безопасности и требования к ним…………………………….12
Литература ………
Во-первых, повышается отказоустойчивость, потому что один процессор способен справиться с любой задачей и отказ одного процессора не ведёт к отказу всей системы.
Во-вторых, улучшается балансировка нагрузки, так как операционная система способна распределять её среди процессоров равномерно и тем самым предотвращать появление узких мест из-за слишком частых обращений к одним процессорам и пренебрежения остальными.
Защищенное взаимодействие клиент-сервер
Угрозы в сетевой среде
Угрозы в сетевой среде можно разделить на следующие виды:
• прослушивание сети;
• изменение корпоративных потоков данных:
• воздействие на инфраструктурные сетевые сервисы:
• подделка сетевых пакетов:
• посылка аномальных пакетов:
• генерация аномального трафика:
• отказ от совершенных действий.
Прослушивание
сети может предприниматься
• перехват пересылаемых сведений:
• перехват аутентификационной информации:
• анализ трафика.
Изменение корпоративных потоков данных влечет за собой следующие нарушения безопасности:
• кража, переупорядочивание, дублирование информации;
• изменение и вставка собственных данных (нелегальный посредник).
Воздействие на инфраструктурные сетевые сервисы означает:
• вмешательство в работу сервиса имен;
• изменение
маршрутов корпоративных
Подделка сетевых
пакетов может принимать
• подделка адресов;
• перехват соединений:
• имитация работы других серверов.
Посылка аномальных
пакетов и генерация
Сервисы безопасности и требования к ним
Требования к сервисам безопасности
Защиту систем,
созданных в архитектуре
Совокупность сервисов безопасности призвана обеспечивать защиту от угроз, перечисленных в предыдущем разделе. Кроме того, необходимое условие в данном случае - это соблюдение архитектурной безопасности и, в частности, невозможность обхода защитных средств.
Сервисы безопасности
призваны быть технологичными, допускающими
простое встраивание в
Сервисы безопасности должны иметь удобный, детально описанный программный интерфейс, поддержанный производителями программного обеспечения.
Кроме того, они обязательно управляемы. Это значит, что в распределенной среде поддерживаются централизованные конфигурирование и аудит, устойчивые по отношению к сетевым угрозам. Кроме того, сервисы безопасности должны интегрироваться с распространенными системами управления.
Сервисы безопасности по возможности должны быть прозрачными, вызываемые ими накладные расходы и неудобства - минимальными.
Для защиты систем
клиент/сервер наиболее важными представляются
следующие сервисы
• аутентификация:
• разграничение доступа;
• межсетевое экранирование;
• шифрование;
• контроль целостности и аутентичности.
Идентификация/аутентификация
Современные средства идентификации/аутентификации обязаны удовлетворять двум условиям:
• быть устойчивыми к сетевым угрозам;
• поддерживать концепцию единого входа в сеть.
Первое требование можно выполнить, используя криптографические методы. Сегодня общепризнаны подходы, основанные на системе Kerberos или службе каталогов с сертификатами в стандарте X.509.
Единый вход в сеть - это требование прозрачности, удобства для пользователей. Если в корпоративной сети много информационных сервисов, допускающих независимое обращение, то многократная идентификация/аутентификация становится слишком обременительной.
Единый вход в сеть достигается за счет централизованного хранения данных, используемых при авторизации, то есть при определении полномочий пользователя. Авторизация - область, пограничная между управлением и информационной безопасностью, поэтому решения для аутентификации масштаба предприятия могут опираться как на управленческие, так и на чисто защитные средства.
Разграничение доступа
Разграничение доступа, вероятно, самая исследованная область информационной безопасности. "Дискреционное" и "мандатное" управление вошло во все теоретические курсы и критерии оценки. Доминирует оно и на практике.
В последние годы активно развивается так называемое ролевое управление. Суть его в том, что между пользователями и их привилегиями помещаются промежуточные сущности - роли. Для каждого пользователя одновременно могут быть активными несколько ролей, каждая из которых даст ему определенные права.
Поскольку ролей много меньше, чем пользователей и привилегий, их (ролей) использование способствует понижению сложности и, следовательно, улучшению управляемости систем. Кроме того, на основании ролевой модели можно реализовать такие важные принципы, как разделение обязанностей (это не позволяет в одиночку влиять на какойлибо в важный процесс).
Для некоторых употребительных сервисов, таких как Web, ролевое управление доступом не только естественно, но и относительно просто реализуется (в Web-случае - на основе cgiпроцедур). На наш взгляд, это направление заслуживает внимания специалистов по информационной безопасности.
Межсетевое экранирование
Межсетевое экранирование как сервис безопасности выполняет следующие функции:
• разграничивает межсетевой доступ путем фильтрации передаваемых данных;
• преобразовывает передаваемую информацию.
Межсетевые экраны фильтруют сведения на основе заранее заданной базы правил, что позволяет, по сравнению с традиционными операционными системами, более гибко решать вопросы безопасности. При комплексной фильтрации, охватывающей сетевой, транспортный и прикладной уровни, в правилах могут фигурировать сетевые адреса, количество переданных данных, операции прикладного уровня, параметры окружения (например, время) и т.п.
Преобразование передаваемой информации способно затрагивать как служебные поля пакетов, так и прикладные данные. В первом случае обычно речь идет о трансляции адресов, помогающей скрыть топологию защищаемой системы. Это уникальное свойство сервиса экранирования, позволяющее скрывать существование некоторых объектов доступа. Преобразование данных может состоять, например, в их шифровании.
Шифрование
Шифрование - важнейшее
средство обеспечения
Для современных сервисов компьютерного шифрования важно, чтобы обеспечивались достаточное функциональное богатство интерфейсов и их стандартизация.
Речь идет о создании защищенных инвариантных компонентов, которые можно было бы свободно (по крайней мере, стехнической точки зрения) встраивать в существующие и перспективные конфигурации.
Обратим внимание на технические и нормативные проблемы компьютерного шифрования.
Из числа первых наиболее остро стоит вопрос производительности. Программная реализация на универсальных процессорах - это не адекватное средство. Другая техническая задача - разработка широкого спектра продуктов, предназначенных для использования во всех видах компьютерного и сетевого оборудования - от персональных коммуникаторов до мощных шлюзов.
Из нормативных проблем отметим необходимость официального признания допустимости использования зарубежных средств и алгоритмов (поскольку это предписывается, например, спецификациями IPsec).
Контроль целостности и аутентичности
В современных
системах контроль целостности и
аутентичности должен распространяться
не только на отдельные группы данных,
аппаратные или программные компоненты.
Он обязан охватывать распределенные
конфигурации, защищать от несанкционированной
модификации потоки информации.
ЛИТЕРАТУРА
1.Валерий Коржов. Многоуровневые системы клиент-сервер. Издательство Открытые системы (17 июня 1997)
2.Вудворд Дж. «Технология совместной работы»
3. http://kiev-security.org.ua