Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 173

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 167 168 169 170 171 172 < 173 > 174 175 176 177 178 179 .. 181 >> Следующая

• обеспечение единого механизма доступа к ресурсам;
• обеспечение единой политики безопасности и защиты информации;
• централизованное и непрерывное управление, администрирование и контроль за использованием ресурсов;
• наличие большого числа наследуемых приложений, используемых на предприятии.
Исходя из этих требований и существующих ограничений, при проектировании программного обеспечения с использованием технологий Internet/intranet предлагается использовать следующую схему доступа к данным (информационным и вычислительным ресурсам). Она представляет собой многозвенную архитектуру, включающую в себя:
• клиентский уровень. В него входит терминальный компьютер пользователя под управлением ОС Windows 98/NT, использующий один из известных браузеров - Microsoft Internet Explorer или Netscape Navigator;
• уровень VPN, обеспечивающий отделение терминальной подсети пользователей от уровня серверов доступа и приложений;
• уровень серверов доступа (Access Server). В него входит специализированный сервер прилолсений, реализующий функции аутентификации пользователей, управления правами доступа к информационным
Система доступа к ресурсам информационной системы
423
и вычислительным ресурсам корпоративной ИС (распределенный каталог), контроля и протоколирования сеансов;
• уровень Web-серверов типа MS IIS, Apache и т.п.;
• уровень серверов приложений - масштабируемая структура серверов, обеспечивающих унифицированные средства представления информации и функционирования подсистем КИС предприятия;
• уровень серверов баз данных.

Catalog application enterprise
Рис. П.2.2. Построение системы санкционированного доступа к ресурсам
Данная архитектура позволяет скрыть и тем самым обезопасить от конечного пользователя сложность внутренней структуры системы и максимально оптимизировать загрузку вычислительных средств.
Функции, реализуемые уровнем сервера доступа (access server):
• аутентификация пользователей системы;
• контроль версий используемого клиентом ПО (активных объектов);
• управление состоянием и сеансами;
• предоставление санкционированного доступа к ресурсам корпоративной ИС;
424
Приложение 2
• управление авторизацией и разграничением доступа;
• протоколирование сеансов работы абонентов;
• регистрация попыток несанкционированного доступа;
• общее централизованное администрирование системы;
• получение статистической информации о работе абонентов.
2. Аутентификация пользователей системы
Аутентификация пользователей предполагает определение подлинности пользователя перед началом работы с системой. Для аутентификации могут использоваться различные атрибуты и их комбинации: имя, пароль, IP-адрес, сетевое имя компьютера, время и место подключения и т.п. Применяемая схема паролей должна исключать возможность перехвата пароля путем активного сканирования сети и последующего его незаконного использования, а также возможность накопления статистического материала об используемых паролях. Такая схема может быть реализована посредством случайных сеансовых паролей, передаваемых по сети в зашифрованном виде. Все алгоритмы шифрования и соответствующее программное обеспечение должны быть сертифицированы и разрешены к применению. Для данной реализации наиболее подходят такие продукты, как:
• ФОРТ (фирма «Анкей» - www.ankey.ru );
• Net-Pro (фирма Signal-сош - www.signaI-com.mV
• IP-LIR (фирма Infotecs);
• S0CKS5 Border Control Framework (фирма NEC Inc. - www.socks.nec.com): данный пакет поставляется с исходными текстами;
• пакет исходных текстов SSLeay Eric Young - eay@mincom.oz.au; www.psy.uq.oz.au/~ftp/Crypto/.
3. Контроль версий, используемых клиентом ПО
Возможности Web-технологии должны быть использованы для обновления клиентских активных объектов.
4. Управление состоянием и сеансами
Протоколы, используемые при обмене данными между Web-сервером и клиентом, являются сеансонезависимыми, то есть Web-сервер не мол<:ет соотнести запрос клиента с его предыдущими запросами. Реализация этого соответствия должна быть произведена сервером доступа для подтверждения возможности выполнения запроса и отслеживания сеансового
Система доступа к ресурсам информационной системы
425
контекста пользователя. Кроме того, функция управления состоянием и сеансами должна обеспечивать динамическое отслеживание состояния системы, подключенных пользователей, выполняемых действий.
5- Предоставление санкционированного доступа к ресурсам информационной системы
Функция санкционированного доступа к ресурсам системы предполагает использование однотипных протоколов и интерфейсов для доступа к различным приложениям, будь это наследуемые DOS- или Windows-приложения, приложения, поддерживающие НТТР(ХМ1)-протокол или предоставляющие входные и выходные данные в виде статических и/или динамических HTML-страниц. Такой унифицированный механизм доступа может быть реализован одним из следующих способов:
• путем инициирования сессии с сервером доступа, который, в свою очередь, взаимодействуя с некоторым промежуточным программным слоем (типа Citrix MetaFrame), предоставляет пользователю доступ к традиционным приложениям, преобразуя экранные формы в формат HTML, корректно интерпретируемый ICA-i^neHTOM(piCasso) через браузер;
Предыдущая << 1 .. 167 168 169 170 171 172 < 173 > 174 175 176 177 178 179 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed