Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 149

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 143 144 145 146 147 148 < 149 > 150 151 152 153 154 155 .. 181 >> Следующая

• процессор передачи (CP).
Фактически вся система S.W.LF.T. II сосредоточена в двух центрах управления системой (SCC), которые расположены в Зетервуде недалеко от Лейдена (Нидерланды) и в Калпепере (США). SCC состоит из двух ключевых компонентов системы, а именно: SCP и SP Для улучшения работоспособности и защиты от сбоев в системе S.W.LF.T. II применяется дублирование
Корпоративные системы и опыт обеспечения безопасности в них_363
каждого SCP и резервирование работы каждого SP. В любое время только один SCP является активным и осуществляет непосредственное управление системой. Остальные три SCP постоянно находятся в резерве и непрерывно обновляют свое состояние по данным конфигурации активного SCP
Процессор управления системой SCP отвечает за функционирование всей системы в целом. Он постоянно контролирует и управляет всеми активными компонентами системы, так же как и всем доступом к системе в целом. К функциям управления SCP относятся:
• разрешение открытия нового сеанса и хранение данных сеанса;
• распространение нового программного обеспечения по системе;
• контроль всех технических и программных средств;
• сбор диагностической информации о неисправностях;
• управление процессом восстановления после ошибки;
• динамическое распределение системных ресурсов.
Коммутационные процессоры SP управляют маршрутизацией и храпением сообщений. Основные функции SP:
• маршрутизация сообщений между пользователями через RP;
• надежное хранение двух копий всех обработанных данным SP сообщений (на двух разных носителях) и соответствующей им предыстории доставки;
• формирование подтверждений о хранении, доставке обработанных данным SP сообщений или их недоставки;
• обработка выборки сообщений.
Региональный процессор RP осуществляет логическое подключение пользователей к сети S.W.LF.T. II и, по сути, является входной и выходной точкой системы. Программное обеспечение RP, взаимодействуя с программами пользователя, осуществляет точное и безопасное логическое подключение к S.W.LF.T II. В его функции входит:
• проверка входных сообщений до пересылки в SP;
• обработка протоколов прикладного уровня;
• контроль и проверка номеров входной последовательности (ISN) всех сообщений;
• верификация контрольных сумм сообщений;
• формирование положительных (АСК) и отрицательных (NAK) под-тверждений приема сообщений.
Каждый RP обслуживает конкретную страну или территорию и рас-положен в безопасных (с контролем доступа) центрах. Для каждого
364 Компьютерная безопасность и практическое применение криптографии
пользователя системы, известного по его физическому адресу, назначается основной RP, который и будет производить обслуживание данного пользователя.
Процессор передачи CP обеспечивает связь между RP и другими узлами системы, тем самым позволяя RP, подключенному к собственному SP, принимать информацию от других SP
Для того чтобы получить физический доступ к системе S.W.I.F.T. II, индивидуальные пользователи должны иметь компьютерный терминал (СВТ), который подключается к системе S.W.I.F.T. II через ряд местных узлов подключения, известных как точки доступа к S.W.I.F.T. II (SAP) или удаленные точки доступа (RAP). В состав SAP/RAP входят:
• процессор, выполняющий функции управления линиями пользователя и линиями подключения SAP/RAP к транспортной сети S.W.I.F.T. H(STN);
• порты, предоставляемые пользователям.
Доступ к услугам S.W.I.F.T. II через точки доступа (SAP) или удаленные точки доступа (RAP) обеспечивается с помощью транспортной сети STN, работающей под коммуникационным протоколом Х.25. Различие между SAP и RAP заключается в обеспечении уровня безопасности, хотя они обладают одинаковыми операционными возможностями при работе с несколькими отдельно подключенными пользователями. Если из-за проблем на линии связи или неисправности точек доступа SAP (RAP) пользователь не может войти в систему в свою основную SAP (RAP), альтернативный вход производится в другой точке.
Подключение пользователей к сети S.W.I.F.T. II возможно по выделенным линиям связи, через общие сети передачи данных (PDN) или через PSTN (коммутируемые линии), подсоединенные к точке доступа.
Подключение выделенных линий возможно во всех SAP со скоростью передачи данных по линиям 2400, 4800 и 9600 бит/с. Для данного типа подключения характерно, что пользователю выделяется отдельный порт на точке доступа. Для данного типа подключения по желанию пользователя может использоваться шифрование.
Подключение через PDN возможно только со скоростями, эквивалентными скоростям выделенных линий. Подключение пользователя к PDN обеспечивается при помощи выделенных линий с применением протокола Х.25. Для данного типа подключения предполагается обязательное шифрование данных согласно протоколу Х.25.
Корпоративные системы и опыт обеспечения безопасности в них
365
В системе S.W.I.F.T. II имеется два типа подключения через коммутируемые линии (PSTN):
• через порты PSTN совместного использования, к которым все пользователи имеют доступ на основе строгой конкуренции. Скорость работы через эти порты не более 2400 бит/с, и средства шифрования не применяются;
Предыдущая << 1 .. 143 144 145 146 147 148 < 149 > 150 151 152 153 154 155 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed