Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Использование RAS для УД

ЛЕКЦИЯ №9.

ТЕМА 7. ЦЕНТРАЛИЗОВАННЫЙ КОНТРОЛЬ УДАЛЕННОГО ДОСТУПА.

Удаленный доступ (УД) – это технология взаимодействия абонентских систем с локальными сетями через коммуникационные сети.

УД осуществляется посредством сервера УД. Используют две модели:

1) дистанционное управление

2) удаленная система

Для реализации УД необходимо реализовать доступ оператора к территориальному удаленному серверу. Средой передачи данных являются протоколы сетевого уровня (например, PPP).

Сервер УД – это программный сервер, принимающий PPP-соединения и обеспечивающий УД. Подключается одновременно к локальной и внешней сетям. Обеспечивает маршрутизацию блоков данных при их передаче.

 

Сервер RAS – это процесс, который принимает и обрабатывает запросы клиентов на подключение через асинхронные линии и передачу данных. В качестве транспортного протокола могут использоваться протоколы TCP/IP, IPX/SPX, NetBIOS. Подключение клиента через сервер абсолютно прозрачно, т.е. клиент может работать с удаленными серверами так, если бы он находился в локальной сети.

Программный контроль за УД осуществляется при помощи таких технологий, как использование VPN, шифрование трафика, использование МЭ и т.д.

Аппаратный контроль за УД используют сетевые системы контроля УД (СКУД). Имеет два режима работы: 1) online, 2) offline.

1) контроллер принимает решение несамостоятельно, а передавая запрос на допуск сотрудника к серверу системы, хранящему списки прав доступа.

2) не требует постоянного подключения к серверу. Решение о доступе принимается на уровне контроллеров, которые хранят в своей энергонезависимой памяти списки прав доступа и событий.

СКУД позволяет решить следующие задачи:

- регистрация событий в системе

- организация политики безопасности, ПРД

- возможность организации необходимого количества пользователей в сети

- ведение БД

Преимущества:

1) наличие связи оборудования контроля доступа и пользователей в сети, дающее возможность оперативно управлять режимами доступа, а также получать и обрабатывать информацию.

 

 

ТЕМА 8. ОПРЕДЕЛЕНИЕ ТРЕБОВАНИЙ К СИСТЕМЕ ЗАЩИТЫ (СЗ).

СЗ должна гарантировать, что любое движение данных обнаруживается, контролируется, документируется.

Обычно формулируются общие требования к следующим характеристикам:

1) способам построения системы защиты, ее отдельных компонентов

2) архитектуре СВТ и АС

3) применению стратегий защиты

4) затратам ресурсов на обеспечение СЗ

5) надежности функционирования СЗ

6) количеству степеней секретности информации

7) обеспечению скорости обмена

8) количеству поддерживаемых СЗ уровней полномочий

9) возможности СЗ обслуживать определенное количество пользователей

10) возможность СЗ реагировать на попытки НСД

 

Организационные требования:

1) ограничение несопровождаемого доступа к ВС

2) осуществление контроля за изменением в системе ПО

3) выполнение тестирования и верификации изменений в системе ПО и программах защиты

4) организация и поддержка взаимного контроля за выполнением правил защиты данных

5) ограничение привилегий персонала, обслуживающего СЗ

6) осуществление записи протокола о доступе к системе

7) разработка последовательного подхода к обеспечению сохранности информации для всей организации

8) организация систем обучения и повышения квалификации персонала

 

Требования к подсистемам защиты информации:

1) управление доступом должно обеспечивать

а) управление потоками информации

б) очистка освобождаемых областей оперативной памяти и внешних накопителей

в) контроль за доступом пользователей к системе, терминалам, узлам сети, каналам связи и т.д.

2) регистрация и учет пользователей (процессов) должно обеспечивать:

а) регистрацию и учет доступа к защищаемым файлам, передачу данных, запуск программ

б) регистрация изменений полномочий доступа

в) учет носителей информации

г) оповещение о попытках нарушения защиты

3) обеспечение целостности осуществляет

а) обеспечение целостности программных средств и обрабатываемой информации

б) физическая охрана средств ВТ

в) наличие администратора защиты информации

г) периодическое тестирование

д) наличие средств восстановления

е) использование лицензионных и сертифицированных средств защиты

ж) обнаружение и блокирование вирусов

з) резервное копирование

и) защита коммуникаций для обеспечения недоступности передаваемой информации

 

 

<== предыдущая лекция | следующая лекция ==>
Архитектура детекторов | ЛЕКЦИЯ №10
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 207; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.013 сек.