Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

D-системы обладают рядом неприятных качеств.




Во-первых, такую систему трудно администрировать. Сложно представить себе действия администратора, которому нужно обновить программу на 10 тысячах ПК, большая часть которых находится в других городах, странах и даже на других континентах. Ситуация усугубляется неоднородностью компьютеров на рабочих местах. Хорошо известно, что термин «IBM PC-совместимый компьютер» определяет огромное, пестрое, разношерстное семейство семейств с плохо прогнозируемым поведением. Очевидно, что в крупных компаниях с большим числом рабочих мест исключительно сложно добиться выравнивания характеристик компьютеров (если только не предположить, что все они приобретены у одного поставщика, и выпущены один за другим). Нет никаких гарантий, что новая редакция программы будет одинаковым образом работать на всех машинах компании.

Во-вторых, нетрудно видеть, что современный ПК весьма уязвим для непродуманных или злонамеренных действий работающего на нем человека. Он может быть надолго выведен из строя разного рода манипуляциями с файловой системой, правкой конфигурационных файлов, установкой новых пакетов (не говоря уже о тривиальных вирусах). Потеря работоспособности машины в большинстве случаев вызывается вполне естественными причинами - ленью, небрежностью, забывчивостью, любопытством или глупостью. Вообще, современный персональный компьютер в его классической конфигурации, характеризуемой локальной файловой системой, локальной загрузкой операционной системы, и т.д. представляет для администратора информационной системы источник постоянного беспокойства и опасений.

Персональные компьютеры сложны в конфигурировании и в поиске неисправностей, на них работают разнородные приложения, что существенно усложняет обслуживание. Практика показывает, что сопровождение ПК оказывается очень дорогостоящей операцией. Средняя стоимость обслуживания одного персонального компьютера составляет от 3 до 7 тыс. долларов в год. Здесь учитываются затраты на приобретение новых версий программных продуктов, стоимость рабочего времени на обслуживание, дополнительные средства для администрирования. Цифра в несколько тысяч долларов считается очень хорошей. Компания должна содержать значительный штат специалистов, обслуживающих персональные компьютеры. Цифра 2 - 3 тыс. в год на обслуживание одного ПК достигается далеко не на тех конфигурациях, к которым мы все привыкли, когда данные расположены на локальных дисках. Она достигается применением всех возможных мер, включая расположение данных на сетевых дисках, унификацию программных и аппаратных средств, разнообразные специальные средства управления, средства динамической конфигурации и т.д. И тем не менее стоимость обслуживания оказывается очень высокой.

D-система - это часто система легко уязвимая и плохо администрируемая. Парадоксально, но такая система теряет и в открытости - ведь для того, чтобы подключиться к информационной системе, необходимо иметь компьютер со специальными характеристиками и предустановленной программой, составляющей фрагмент информационной системы. Значит, в случае его поломки мы не сможем попросту заменить или отремонтировать его как устройство доступа - мы должны выполнить сложные процедуры связывания и согласования данного фрагмента информационной системы с основной ее частью, функционирующей на сервере. И, в любом случае, общение клиента и сервера будет происходить по закрытому протоколу, специфичному для данной информационной системы.

Тяжкий груз проблем в традиционных системах «клиент-сервер», которые по своей сути являются D-системами, снимается в системах новой архитектуры Интранет, которые сконцентрировали и объединили в себе лучшие качества централизованных систем (мэйнфреймов) и традиционных систем «клиент- сервер».

Они отличаются следующими чертами:

- на сервере порождается конечный продукт - информация в форме, предназначенной для представления пользователю (а не полуфабрикат в виде данных);

- для обмена информацией между клиентом и сервером используется протокол открытого стандарта;

- передается клиентам информация в виде, пригодном для восприятия человеком;

- прикладная система сконцентрирована на сервере (на клиентах, кроме программ-навигаторов, ничего нет).

Будем называть для простоты такие системы I-системами. По сути, они и есть системы Интранет. Таким образом, на новом витке спирали мы возвращаемся к идеям, воплощенным ранее в мэйнфрэймах, но уже на качественно ином уровне. Рабочее место представляет собой простое универсальное устройство. Фактически, это графический терминал для потребления информации - сетевой компьютер, снабженный специализированным программным обеспечением - программой навигации. Вся потребляемая информация порождается на сервере. Доступ к информации осуществляется через одну и ту же программу, не требующую локальных данных. Устройство на рабочем месте целиком настраивается из центра и нет необходимости выполнять какие-то дополнительные действия по его конфигурированию. Если с устройством что-то происходит, то действия становятся теми же самыми, какими они были на мэйнфрэйме. Одно устройство выключается, приносится другое, включается и работа продолжается.

Одно из полезных качеств систем Интранет - облегченное централизованное управление, причем не только серверной частью, но и рабочими местами. Сегодня уже можно говорить о централизованном конфигурировании каждого рабочего места, что на несколько порядков упрощает и удешевляет администрирование информационной системы. Для упрощения администрирования системы мы совершили три действия. Во-первых, мы сделали рабочие места универсальными, во-вторых, мы сделали их очень простыми, в-третьих, мы предусмотрели централизованное управление серверным оборудованием и рабочими местами. Вообще говоря, мы перешли к I-системе. В таких системах проще решается и вопрос информационной безопасности. Проблема безопасности сложна в первую очередь не тем, что сложны сами по себе задача и каждая отдельная подзадача обеспечения информационной безопасности, а тем, что задач много и они исключительно разнообразны. В D-системах очень сложно обеспечить комплексное решение с одинаковым уровнем надежности, перекрывающее все прикладные системы. Все дело в том, что имеются разнообразные компоненты, разнородные задачи, различные уровни - от системно- технического до прикладного.

Когда мы переходим к технологии Интранет, мы качественно упрощаем себе задачу.

Во-первых, гораздо большая часть ресурсов централизована. Централизованными ресурсами не только легче управлять, но их и легче защищать. Во-вторых, внешние интерфейсы оказываются унифицированными, стандартными. Способов взаимодействия удаленного рабочего места с центральным сервером оказывается очень немного. Не нужно более заботиться о десятках или даже сотнях приложений на компьютерах-клиентах и для каждого из них решать задачу защиты взаимодействия клиента с сервером. Достаточно обеспечить стандартное решение для одного рабочего места, которое и будет стандартным для всех. После того, как вы централизовали данные, у вас появилась возможность тиражировать их в разные точки организации для того, чтобы решать дополнительные задачи, которые возникают в большой информационной системе с целью повышения производительности и надежности, в первую очередь. Технология тиражирования информации позволяет кардинально решить вопрос о надежности информационной системы за счет дублирования и раздельного хранения важной информации.

Ключевые вопросы безопасности в Intranet

Применительно к системам Интранет их глобальная связанность означает, что речь идет о защите сетей, пользующихся внешними сервисами, основанными на протоколах TCP/IP, и предоставляющих аналогичные сервисы вовне (рис. 5). Весьма вероятно, что внешние сервисы находятся в других странах, поэтому от средств защиты в данном случае требуется следование стандартам, признанным на международном уровне. Национальные границы, законы, стандарты не должны препятствовать защите потоков данных между клиентами и серверами (рис. 6).

Рисунок 5. Информационная система, пользующаяся внешними сервисами и предоставляющая сервисы вовне  

Рисунок 6. Поток данных между клиентом и сервером, нуждающийся в защите.

Из факта глобальной связанности вытекает также меньшая эффективность мер физической защиты, общее усложнение проблем, связанных с защитой от несанкционированного доступа, необходимость привлечения для их решения новых программно-технических средств, таких как межсетевые экраны.

Как бы зеркальным отражением глобальной связанности является территориальная разнесенность частей, составляющих современную корпорацию. Имеются в виду не только транснациональные концерны, но и компании средних размеров, располагающие отделениями в нескольких регионах России. Как правило, такие концерны и компании должны использовать для внутренних нужд глобальные сети общего пользования. Значит, необходимо обеспечить защиту потоков корпоративных данных, передаваемых по открытым сетям (рис. 7).

Рисунок 7. Корпоративные потоки данных, передаваемые по открытым сетям

Разнородность аппаратных и программных платформ требует от изготовителей средств защиты соблюдения определенной технологической дисциплины. Важны не только чисто защитные характеристики, но и возможность встраивания этих систем в современные корпоративные информационные структуры. Если, например, продукт, предназначенный для криптографической защиты, способен функционировать исключительно на платформе Wintel, то его практическая применимость вызывает серьезные сомнения.

Корпоративные информационные системы оказываются разнородными еще в одном важном отношении – в разных частях этих систем хранятся и обрабатываются данные разной степени важности и секретности. Целесообразно в таком случае провести перегородки или, как говорят, внутренние политические границы, разделяющие сегменты разного характера (рис. 8).

Рисунок 8. Сегментирование корпоративной информационной системы

Следствия использования технологии клиент/сервер для информационной безопасности, коротко говоря, состоят в том, что:

- каждый сервис имеет свою трактовку главных аспектов информационной безопасности (доступности, целостности, конфиденциальности);

- каждый сервис имеет свою трактовку понятий субъекта и объекта;

- каждый сервис имеет специфические угрозы;

- каждый сервис нужно по-своему администрировать;

- средства безопасности в каждый сервис нужно встраивать по-особому.

Важно, чтобы наличие многочисленных сервисов не противоречило простоте и удобству использования информационной системы. В противном случае, даже без попыток взлома извне или изнутри, будет трудно добиться устойчивой работы системы.

В Интранет-системах ключевым является Web-сервис, поэтому вопрос защищенности Web-серверов принципиально важен. Эти серверы должны поддерживать традиционные защитные средства, такие как аутентификация, разграничение доступа и подотчетность; кроме того, необходимо обеспечение новых свойств, в особенности безопасности программной среды и на серверной, и на клиентской сторонах.

Сведем воедино список упомянутых выше защитных сервисов, необходимых для обеспечения информационной безопасности Интранет-систем:

- защита подключений к внешним сетям;

- разграничение доступа между сегментами корпоративной сети;

- защита корпоративных потоков данных, передаваемых по открытым сетям;

- защита потоков данных между клиентами и серверами;

- обеспечение безопасности распределенной программной среды;

- защита важнейших сервисов (в первую очередь - Web-сервиса);

- аутентификация в открытых сетях;

- протоколирование и аудит в рамках сетевых конфигураций;

- обеспечение простоты архитектуры информационной системы.

Таковы задачи в области информационной безопасности, возникающие в связи с переходом на технологию Интранет. Эти задачи должен представлять руководитель и ставить вопрос об их реализации инженерно-техническим составом. Далее будут рассмотрены аппаратные и программные продукты, способные помочь при реализации указанной концепции.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...