Здавалка
Главная | Обратная связь

Реалізація методів захисту інформації в стандартних мережних операційних системах



 

Використання розподіленої моделі міжмережевої взаємодії клієнт-сервер є загальним елементом архітектури будь-якої сучасної мережної операційної системи. Можуть бути реалізовані наступні варіанти архітектур системи захисту [3].

Варіанти архітектур системи захисту проілюстровано на рис. 5.2.

 

 
 

 


Рис. 5.2. Варіанти архітектур системи захисту

 

Виникає необхідність обґрунтованого вибору архітектури системи захисту, а у випадку вибору централізовано-розподіленої архітектури – завдання функціонального розподілу завдань захисту між архітектурними компонентами.

Розподілена архітектура системи захисту являє собою вихідний варіант системи без забезпечення функцій мережного контролю і керування з виділеного робочого місця адміністратора безпеки (яке для даної архітектури відсутнє). Всі механізми захисту і функції їхнього адміністрування реалізуються безпосередньо на об’єкті. При цьому який-небудь елемент централізації системи відсутній як такий.

Централізована архітектура системи захисту ґрунтується на принципі вилученої реалізації захисту об'єктів із центральної консолі адміністратора безпеки. Всі функції із забезпечення інформаційної безпеки об'єктів, що захищаються, делеговані одному компоненту системи захисту – серверу безпеки. Таким чином, в основі централізованих систем лежить побудова віртуальної мережної системи захисту, накладеної на опорну мережу передачі даних. Даній архітектурі властиві переваги й недоліки, діаметрально протилежні розподіленій архітектурі.

Централізовано-розподілена архітектура системи захиступокликана об'єднати в собі всі переваги архітектурних рішень, розглянутих вище (відповідно усунути їхні недоліки).

Зупиняючись на розгляді переваг і недоліків розподіленої й централізованої архітектур системи захисту, природно буде зробити припущення про оптимальність розподілу функціональних завдань між компонентами централізовано-розподіленої мережної системи захисту:

· повністю розподіл повинен вирішуватися завданнями захисту робочих станцій і серверів ЛОМ. Реалізовуватися це повинно встановленою на них клієнтською частиною системи захисту;

· централізовано повинні вирішуватися:

- адміністрування клієнтських частин системи захисту;

- обробка реєстраційної інформації, що збирається клієнтськими частинами системи захисту;

- контроль за діями користувачів на об’єктах, що захищаються.

Все це повинно вироблятися у серверній частині системи захисту – сервері безпеки.

 







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.