Локальная сеть Клиент-сервер

Автор: Пользователь скрыл имя, 12 Декабря 2011 в 11:00, реферат

Описание работы

С совершенствованием аппаратной части сетей совершенствовалось и сетевое программное обеспечение. Со временем потребовалось совершенствование самих технологий, а не только развитие аппаратуры и программного обеспечения. Были разработаны современные сетевые технологии. Одной из таких технологий является технология «клиент-сервер», позволяющая пользователям сети получать быстрый доступ к ресурсам. Об этой сетевой технологии мы и хотели подробно рассказать.

Содержание

Введение ………………………………………………………………………………3
Аппаратное обеспечение ……………………………………………………. 4
Одноранговая модель подходит для небольших сетей ……………...4
Модель «клиент-сервер» лучше подходит для крупных сетей ……..5
Серверы и клиенты трудятся вместе …………………………………6
Программное обеспечение …………………………………………………7
Серверные операционные системы …………………………………..7
В погоне за производительностью…………………………………………..8
Многопоточность………………………………………………………8
Многозадачность ………………………………………………………9
Многопроцессорная обработка информации……………………… ..9 Защищенное взаимодействие клиент-сервер……………………………...11
Угрозы в сетевой среде ……………………………………………………11
Сервисы безопасности и требования к ним…………………………….12


Литература ………

Работа содержит 1 файл

ТЗИ.docx

— 81.17 Кб (Скачать)

       Во-первых, повышается отказоустойчивость, потому что один процессор способен справиться с любой задачей и отказ  одного процессора не ведёт к отказу всей системы.

       Во-вторых, улучшается балансировка нагрузки, так  как операционная система способна распределять её среди процессоров  равномерно и тем самым предотвращать  появление узких мест из-за слишком  частых обращений к одним процессорам  и пренебрежения остальными.

Защищенное  взаимодействие клиент-сервер

Угрозы  в сетевой среде

Угрозы в сетевой  среде можно разделить на следующие  виды:

• прослушивание  сети;

• изменение  корпоративных потоков данных:

• воздействие  на инфраструктурные сетевые сервисы:

• подделка сетевых  пакетов:

• посылка аномальных пакетов:

• генерация  аномального трафика:

• отказ от совершенных  действий.

Прослушивание сети может предприниматься злоумышленниками для достижения следующих целей:

• перехват пересылаемых сведений:

• перехват аутентификационной информации:

• анализ трафика.

Изменение корпоративных  потоков данных влечет за собой следующие  нарушения безопасности:

• кража, переупорядочивание, дублирование информации;

• изменение  и вставка собственных данных (нелегальный посредник).

Воздействие на инфраструктурные сетевые сервисы  означает:

• вмешательство  в работу сервиса имен;

• изменение  маршрутов корпоративных потоков  информации.

Подделка сетевых  пакетов может принимать следующие  формы:

• подделка адресов;

• перехват соединений:

• имитация работы других серверов.

Посылка аномальных пакетов и генерация аномального  трафика представляют собой атаки  на доступность, получившие в последнее  время относительно широкое распространение. Наконец, отказ от совершенных действий - это угроза прикладного уровня, она реальна, в первую очередь, в  силу распределенности систем клиент/сервер.

Сервисы безопасности и требования к ним

Требования  к сервисам безопасности

Защиту систем, созданных в архитектуре клиент/сервер, наиболее целесообразно строить  по той же схеме, то есть выделить набор  сервисов безопасности, которыми могут  пользоваться как серверы, так и  клиенты. Подобный подход освобождает  прикладные компоненты от несвойственных им функций, что важно для повышения  надежности, упрощения и ускорения  их разработки и обновления. Конечно, некоторые функции (например, разграничение  доступа) могут быть реализованы  в пределах прикладного компонента или операционной системы, но это, скорее, исключение, чем правило.

Совокупность  сервисов безопасности призвана обеспечивать защиту от угроз, перечисленных в  предыдущем разделе. Кроме того, необходимое  условие в данном случае - это  соблюдение архитектурной безопасности и, в частности, невозможность обхода защитных средств.

Сервисы безопасности призваны быть технологичными, допускающими простое встраивание в существующие системы и развитие в процессе эволюции систем. Чтобы достичь этого, необходимо следовать стандартам, прежде всего стандартам Интернет, как наиболее распространенным и жизнеспособным.

Сервисы безопасности должны иметь удобный, детально описанный  программный интерфейс, поддержанный производителями программного обеспечения.

Кроме того, они  обязательно управляемы. Это значит, что в распределенной среде поддерживаются централизованные конфигурирование и аудит, устойчивые по отношению к сетевым угрозам. Кроме того, сервисы безопасности должны интегрироваться с распространенными системами управления.

Сервисы безопасности по возможности должны быть прозрачными, вызываемые ими накладные расходы  и неудобства - минимальными.

Для защиты систем клиент/сервер наиболее важными представляются следующие сервисы безопасности:

• аутентификация:

• разграничение  доступа;

• межсетевое экранирование;

• шифрование;

• контроль целостности  и аутентичности.

Идентификация/аутентификация

Современные средства идентификации/аутентификации обязаны удовлетворять двум условиям:

• быть устойчивыми  к сетевым угрозам;

• поддерживать концепцию единого входа в  сеть.

Первое требование можно выполнить, используя криптографические  методы. Сегодня общепризнаны подходы, основанные на системе Kerberos или службе каталогов с сертификатами в стандарте X.509.

Единый вход в сеть - это требование прозрачности, удобства для пользователей. Если в  корпоративной сети много информационных сервисов, допускающих независимое  обращение, то многократная идентификация/аутентификация становится слишком обременительной.

Единый вход в сеть достигается за счет централизованного  хранения данных, используемых при  авторизации, то есть при определении  полномочий пользователя. Авторизация - область, пограничная между управлением  и информационной безопасностью, поэтому  решения для аутентификации масштаба предприятия могут опираться как на управленческие, так и на чисто защитные средства.

Разграничение доступа 

Разграничение доступа, вероятно, самая исследованная  область информационной безопасности. "Дискреционное" и "мандатное" управление вошло во все теоретические  курсы и критерии оценки. Доминирует оно и на практике.

В последние  годы активно развивается так  называемое ролевое управление. Суть его в том, что между пользователями и их привилегиями помещаются промежуточные  сущности - роли. Для каждого пользователя одновременно могут быть активными  несколько ролей, каждая из которых  даст ему определенные права.

Поскольку ролей  много меньше, чем пользователей  и привилегий, их (ролей) использование  способствует понижению сложности  и, следовательно, улучшению управляемости  систем. Кроме того, на основании  ролевой модели можно реализовать  такие важные принципы, как разделение обязанностей (это не позволяет в  одиночку влиять на какойлибо в важный процесс).

Для некоторых  употребительных сервисов, таких  как Web, ролевое управление доступом не только естественно, но и относительно просто реализуется (в Web-случае - на основе cgiпроцедур). На наш взгляд, это направление заслуживает внимания специалистов по информационной безопасности.

Межсетевое  экранирование 

Межсетевое экранирование  как сервис безопасности выполняет  следующие функции:

• разграничивает межсетевой доступ путем фильтрации передаваемых данных;

• преобразовывает  передаваемую информацию.

Межсетевые экраны фильтруют сведения на основе заранее  заданной базы правил, что позволяет, по сравнению с традиционными  операционными системами, более  гибко решать вопросы безопасности. При комплексной фильтрации, охватывающей сетевой, транспортный и прикладной уровни, в правилах могут фигурировать сетевые адреса, количество переданных данных, операции прикладного уровня, параметры окружения (например, время) и т.п.

Преобразование  передаваемой информации способно затрагивать  как служебные поля пакетов, так  и прикладные данные. В первом случае обычно речь идет о трансляции адресов, помогающей скрыть топологию защищаемой системы. Это уникальное свойство сервиса  экранирования, позволяющее скрывать существование некоторых объектов доступа. Преобразование данных может состоять, например, в их шифровании.

Шифрование 

Шифрование - важнейшее  средство обеспечения конфиденциальности.

Для современных  сервисов компьютерного шифрования важно, чтобы обеспечивались достаточное  функциональное богатство интерфейсов  и их стандартизация.

Речь идет о  создании защищенных инвариантных компонентов, которые можно было бы свободно (по крайней мере, стехнической точки зрения) встраивать в существующие и перспективные конфигурации.

Обратим внимание на технические и нормативные  проблемы компьютерного шифрования.

Из числа первых наиболее остро стоит вопрос производительности. Программная реализация на универсальных  процессорах - это не адекватное средство. Другая техническая задача - разработка широкого спектра продуктов, предназначенных  для использования во всех видах  компьютерного и сетевого оборудования - от персональных коммуникаторов до мощных шлюзов.

Из нормативных  проблем отметим необходимость  официального признания допустимости использования зарубежных средств  и алгоритмов (поскольку это предписывается, например, спецификациями IPsec).

Контроль  целостности и  аутентичности 

В современных  системах контроль целостности и  аутентичности должен распространяться не только на отдельные группы данных, аппаратные или программные компоненты. Он обязан охватывать распределенные конфигурации, защищать от несанкционированной  модификации потоки информации.  
 

 

 

ЛИТЕРАТУРА 

      1.Валерий Коржов. Многоуровневые системы клиент-сервер. Издательство Открытые системы (17 июня 1997)

      2.Вудворд Дж. «Технология совместной работы»

                  3. http://kiev-security.org.ua

Информация о работе Локальная сеть Клиент-сервер