Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Введем ряд определений. 4 страница






5. Хэш-функция должна быть однонаправленной, т. е. обла­дать свойством необратимости, иными словами, задача подбора документа М', который обладал бы требуемым значением хэш-функции, должна быть вычислительно неразрешима.

6. Вероятность того, что значения хэш-функций двух различ­ных документов (вне зависимости от их длин) совпадут, должна быть ничтожно мала; т. е. для любого фиксированного х с вы­числительной точки зрения невозможно найти х' ≠ х, такое, что h(х') = h(х).

Теоретически возможно, что два различных сообщения могут быть сжаты в одну и ту же свертку (так называемая коллизия, или «столкновение»). Поэтому для обеспечения стойкости функ­ции хэширования необходимо избегать столкновений. Полно­стью столкновений избежать нельзя, поскольку в общем случае количество возможных сообщений превышает количество воз­можных выходных значений функции хэширования. Однако ве­роятность столкновения должна быть низкой.

Свойство 5 эквивалентно тому, что h(.) является односторон­ней функцией. Свойство 6 гарантирует, что не может быть най­дено другое сообщение, дающее ту же свертку. Это предотвра­щает фальсификацию сообщения.

Таким образом, функция хэширования может использовать­ся для обнаружения изменений сообщения, т. е. может служить для формирования криптографической контрольной суммы ( также называемой кодом обнаружения изменений или кодом аутентифи­кации сообщения). В этом качестве хэш-функция используется для контроля целостности сообщения при формировании и про­верке ЭЦП.

Хэш-функции широко используются также для аутентифика­ции пользователей. В ряде технологий информационной безо­пасности применяется своеобразный прием шифрования - шиф­рование с помощью односторонней хэш-функции. Своеобразие это­го шифрования заключается в том, что оно по существу является односторонним, т. е. не сопровождается обратной процедурой – расшифровыванием на приемной стороне. Обе стороны (отпра­витель и получатель) используют одну и ту же процедуру одно­стороннего шифрования на основе хэш-функции.

Управление криптоключами

Управление ключами включает реа­лизацию таких функций, как генерация, хранение и распределе­ние ключей. Распределение ключей – самый ответственный процесс в управлении ключами.

К распределению ключей предъявляются следующие требо­вания:

• оперативность и точность распределения;

• конфиденциальность и целостность распределяемых клю­чей.

Для распределения ключей между пользователями компью­терной сети применяются два основных способа:

1. использование одного или нескольких центров распреде­ления ключей;

2. прямой обмен ключами между пользователями сети.

Оба подхода влекут за собой некоторые проблемы. В первом случае центру распределения ключей известно, кому и какие ключи распределены, и это позволяет читать все сообщения, пе­редаваемые по сети. Возможные злоупотребления могут сущест­венно нарушить безопасность сети. Во втором - необходимо на­дежно удостовериться в подлинности субъектов сети.

Задача распределения ключей сводится к построению такого протокола распределения ключей, который обеспечивает:

• взаимное подтверждение подлинности участников сеанса;

• подтверждение достоверности сеанса;

• использование минимального числа сообщений при обме­не ключами.

Характерным примером реализации первого подхода являет­ся система аутентификации и распределения ключей Kerberos.

Остановимся подробнее на втором подходе.

При использовании для защищенного информационного об­мена криптосистемы с симметричным секретным ключом два пользователя, желающие обменяться криптографически защи­щенной информацией, должны обладать общим секретным ключом. Эти пользователи должны обменяться общим ключом по каналу связи безопасным образом. Если пользователи меняют ключ достаточно часто, то доставка ключа превращается в серь­езную проблему.

Для решения этой проблемы возможно:

1. Использование асимметричной криптосистемы с откры­тым ключом для защиты секретного ключа симметричной крип­тосистемы;

2. Использование системы открытого распределения ключей Диффи - Хеллмана.

Реализация первого способа осуществляется в рамках комби­нированной криптосистемы с симметричными и асимметричны­ми ключами. При таком подходе симметричная криптосистема применяется для шифрования и передачи исходного открытого текста, а асимметричная криптосистема с открытым ключом при­меняется для шифрования, передачи и последующего расшифро­вывания только секретного ключа симметричной криптосистемы.

Второй способ основан на применении алгоритма открыто­го распределения ключей Диффи - Хеллмана, позволяющего пользователям обмениваться ключами по незащищенным кана­лам связи. Этот метод позволяет пользователям об­мениваться ключами по незащищенным каналам связи. Его безопасность обусловлена трудностью вычисления дискретных логарифмов в конечном поле, в отличие от легкости решения прямой задачи дискретного возведения в степень в том же ко­нечном поле.

Суть метода Диффи - Хеллмана заключается в следующем (рис. 9).

Рис. 9. Схема открытого распределения ключей Диффи - Хеллмана

 

Пользователи А и В, участвующие в обмене информации, ге­нерируют независимо друг от друга свои случайные секретные ключи кА и кв (ключи кА и кв – случайные большие целые числа, которые хранятся пользователями А и В в секрете).

Затем пользователь А вычисляет на основании своего секрет­ного ключа кА открытый ключ

КА = gkА (mod N),

одновременно пользователь В вычисляет на основании своего секретного ключа кв открытый ключ

Кв = gkв (mod N),

где N и g - большие целые простые числа. Арифметические действия выполняются с приведением по модулю N. Числа N u g могут не храниться в секрете. Как правило, эти значения являются общими для всех пользователей сети или системы.

Затем пользователи А и В обмениваются своими открытыми ключами КА и Кв по незащищенному каналу и используют их для вычисления общего сессионного ключа К (разделяемого секрета):

пользователь А: К =(Кв)kА (mod N) = (gkв)kA (mod N);

пользователь В: К' = (KA) kв (mod N) = (g kA) kв (mod N);

при этом К = К', так как ((gkв)kA = (g kA) kв (mod N).

Таким образом, результатом этих действий оказывается об­щий сессионный ключ, который является функцией обоих сек­ретных ключей кА и кв.

Злоумышленник, перехвативший значения открытых ключей КА и Кв, не может вычислить сессионный ключ К, потому что он не имеет соответствующих значений секретных ключей кА и кв.

Благодаря использованию однонаправленной функции, опера­ция вычисления открытого ключа необратима, т. е. невозможно по значению открытого ключа абонента вычислить его секрет­ный ключ.

Уникальность метода Диффи - Хеллмана заключается в том, что пара абонентов имеет возможность получить известное толь­ко им секретное число, передавая по открытой сети открытые ключи. После этого абоненты могут приступить к защите переда­ваемой информации уже известным проверенным способом – применяя симметричное шифрование с использованием полу­ченного разделяемого секрета.

На основе схемы Диффи — Хеллмана функционирует прото­кол управления криптоключами IKE (Internet Key Exchange), применяемыми при построении защищенных виртуальных сетей VPN на сетевом уровне.

 

 

РАЗДЕЛ 2. ОРГАНИЗАЦИЯ БЕЗОПАСНОСТИ В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ АИС.

ТЕМА 2.1. ПОНЯТИЕ КЛИЕНТА ПРАВ ДОСТУПА, ГРУПП, ПАРОЛЕЙ, ПОЛИТИКИ БЕЗОПАСНОСТИ В СОВРЕМЕННЫХ АИС.

 

Система обеспечения информационной безопасности АИС должна решать следую­щие задачи с целью противодействия основным угрозам информационной безопасности:

1. Управление доступом пользователей к ресурсам АИС.

2. Защита данных, передаваемых по каналам связи.

3. Регистрация, сбор, хранение, обработка и выдача сведений обо всех событиях, происходящих в системе и имеющих отношение к ее безопасности.

4. Контроль работы пользователей системы со стороны администрации и оперативное оповещение администратора безопасности о попытках несанкционированного дос­тупа к ресурсам системы.

5. Обеспечение замкнутой среды проверенного программного обеспечения с целью защиты от бесконтрольного внедрения в систему потенциально опасных программ (в которых могут содержаться вредоносные закладки или опасные ошибки) и средств преодоления системы защиты, а также от внедрения и распространения компьютерных вирусов.

6. Контроль и поддержание целостности критичных ресурсов системы защиты; управление средствами защиты.

Различают внешнюю и внутреннюю безопасность АИС. Внешняя безопасность включает защиту АС от стихийных бедствий (пожар, землетрясение и т. п.) и от проникно­вения в систему злоумышленников извне. Внутренняя безопасность заключается в созда­нии надежных и удобных механизмов регламентации деятельности всех ее законных пользователей и обслуживающего персонала.

По способам осуществления все меры обеспечения безопасности компьютерных систем подразделяются на: законодательные (правовые), административные (организаци­онные), процедурные и программно-технические.

К законодательным мерам защиты относятся действующие в стране нормативно­правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее обработки и использования, а также устанавливающие ответственность за нарушения этих правил. Важное значение имеют стандарты в области защиты информации (в первую очередь, ме­ждународные). Среди этих стандартов выделяются «Оранжевая книга», рекомендации X.800 и «Общие критерии оценки безопасности информационных технологий» (Common Criteria for IT Security Evaluation).

«Оранжевая книга» - крупнейший базовый стандарт. В ней даются важнейшие по­нятия, определяются основные сервися безопасности и предлагается метод классифика­ции информационных систем по требованиям безопасности.

Рекомендации X.800 в основном посвящены вопросам защиты сетевых конфигура­ций. Они предлагают развитый набор сервисов и механизмов безопасности.

«Общие критерии» описывают 11 классов, 66 семейств и 135 компонентов функцио­нальных требований безопасности. Классам присвоены следующие названия:

Первая группа определяет элементарные сервисы безопасности:

1. FAU – аудит, безопасность (требования к сервису, протоколирование и аудит);

2. FIA – идентификация и аутентификация;

3. FRU – использование ресурсов (для обеспечения отказоустойчивости).

Вторая группа описывает производные сервисы, реализованные на базе элементар­ных:

4. FCO – связь (безопасность коммуникаций отправитель-получатель);

5. FPR – приватность;

6. FDP – защита данных пользователя;

7. FPT – защита функций безопасности объекта оценки.

Третья группа классов связана с инфраструктурой объекта оценки:

8. FCS – криптографическая поддержка (обслуживает управление криптоключами и крипто-операциями);

9. FMT – управление безопасностью;

10. FTA – доступ к объекту оценки (управление сеансами работы пользователей);

11. FTP – доверенный маршрут/канал;

Кроме этого «Общие критерии» содержат сведения о том, каким образом могут быть достигнуты цели безопасности при современном уровне информационных технологий и позволяют сертифицировать систему защиты (ей присваивается определенный уровень безопасности).

Осенью 2006 года в России был принят национальный стандарт ГОСТ Р ИСО/МЭК 17799-2005 «Информационная технология – Практические правила управления инфор­мационной безопасностью», соответствующий международному стандарту ИСО 17799. Стандарт представляет собой перечень мер, необходимых для обеспечения информацион­ной безопасности организации, включая действия по созданию и внедрению системы управления информационной безопасности, которая строится таким же образом и на тех же принципах, что и система менеджмента качества, и совместима с ней.

Административные меры защиты – меры организационного характера, регламен­тирующие процессы функционирования АИС, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. Они включают:

1. Подбор и подготовку персонала системы.

2. Организацию охраны и пропускного режима.

3. Организацию учета, хранения, использования и уничтожения документов и носи­телей с информацией.

4. Распределение реквизитов разграничения доступа (паролей, ключей шифрования и т.д.).

В составе административных мер защиты важную роль играет формирование про­граммы работ в области информационной безопасности и обеспечение ее выполнения (для этого необходимо выделять необходимые ресурсы и контролировать состояние дел). Ос­новой программы является политика безопасности организации – совокупность руково­дящих принципов, правил, процедур и практических приёмов в области безопасности, ко­торыми руководствуется организация в своей деятельности. Разработка политики безо­пасности включает определение следующих основных моментов:

1. какие данные и насколько серьезно необходимо защищать;

2. кто и какой ущерб может нанести организации в информационном аспекте;

3. основные риски и способы их уменьшения до приемлемой величины.

С практической точки зрения политику безопасности можно условно разделить на три уровня: верхний, средний и нижний.

К верхнему уровню относятся решения, затрагивающие организацию в целом (как правило, носят общий характер и исходят от руководства). Например, цели организации в области информационной безопасности, программа работ в области информационной безопасности (с назначением ответственных за ее реализацию).

К среднему уровню относятся вопросы, касающиеся отдельных аспектов информа­ционной безопасности, но важные для различных систем, эксплуатируемых организацией (например, использование на работе персональных ноутбуков, установка непроверенного программного обеспечения, работа с Интернетом и т.д.).

Политика безопасности нижнего уровня касается конкретных сервисов и должна быть наиболее детальной. Часто правила достижения целей политики безопасности ниж­него уровня заложены в эти сервисы на уровне реализации.

Меры процедурного уровня – отдельные мероприятия, выполняемые на протяжении всего жизненного цикла АИС. Они ориентированы на людей (а не на технические средст­ва) и подразделяются на:

1. управление персоналом;

2. физическая защита;

3. поддержание работоспособности;

4. реагирование на нарушения режима безопасности;

5. планирование восстановительных работ.

Программно-технические меры защиты основаны на использовании специальных аппаратных средств и программного обеспечения, входящих в состав АИС и выполняю­щих функции защиты: шифрование, аутентификацию, разграничение доступа к ресурсам, регистрацию событий, поиск и удаление вирусов и т.д.

Основные принципы построения систем защиты АИС

1. Простота механизма защиты. Используемые средства защиты не должны требо­вать от пользователей специальных знаний или значительных дополнительных трудоза­трат. Они должны быть интуитивно понятны и просты в использовании.

2. Системность. При разработке системы защиты и вводе ее в эксплуатацию необ­ходим учет всех взаимосвязанных, взаимодействующих и изменяющихся во времени эле­ментов, условий и факторов, значимых для обеспечения безопасности. В частности, долж­ны быть учтены все слабые места АИС, возможные цели и характер атак, возможность появления принципиально новых угроз безопасности.

3. Комплексность. Предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов. Це­лесообразно строить эшелонированную систему защиты, обеспечивающую комплексную безопасность на разных уровнях (внешний уровень – физические средства, организаци­онные и правовые меры; уровень ОС; прикладной уровень).

4. Непрерывность. Мероприятия по обеспечению информационной безопасности АИС должны осуществляться на протяжении всего ее жизненного цикла – начиная с эта­пов анализа и проектирования и заканчивая выводом системы из эксплуатации. При этом наилучший результат достигается, когда разработка системы защиты идет параллельно с разработкой самой защищаемой АИС. Не допускается также никаких перерывов в работе средств защиты.

5. Разумная достаточность. Один из основополагающих принципов информацион­ной безопасности гласит: абсолютно надежная защита невозможна. Любой самый слож­ный механизм защиты может быть преодолен злоумышленником при затрате соответст­вующих средств и времени[1]. Система защиты считается достаточно надежной, если средства, которые необходимо затратить злоумышленнику на ее преодоление значи­тельно превышают выгоду, которую он получит в случае успеха. Иногда используется обратный принцип: расходы на систему защиты (включая потребляемые ей системные ре­сурсы и неудобства, возникающие в связи с ее использованием) не должны превышать стоимость защищаемой информации.

6. Гибкость. Система защиты должна иметь возможность адаптироваться к меняю­щимся внешним условиям и требованиям.

7. Открытость алгоритмов и механизмов защиты. Система должна обеспечивать надежную защиту в предположении, что противнику известны все детали ее реализации. Или иными словами, защита не должна обеспечиваться за счет секретности структуры и алгоритмов системы защиты АИС.

Система санкционированного доступа к ресурсам корпоративной информационной системы

Ниже рассматриваются информационные системы повы­шенной сложности, которые обычно называют корпоративными информационными системами или системами масштаба предпри­ятия. Как правило, любая корпоративная информационная систе­ма состоит из ряда подсистем (сбора данных, технологической обработки данных, управления предприятием, поддержки приня­тия решения, информационно-аналитическая и т.д.).

При построении систем масштаба предприятия для сокра­щения общих затрат, связанных с их установкой и эксплуатацией, желательно объединять все входящие в этот класс подсистемы в один комплекс и придерживаться следующих основополагающих правил:

• поддержка открытых стандартов, подразумевающая соот­ветствие общепринятым стандартам;

• масштабируемость, означающая, что программное обес­печение должно работать с приемлемой производительностью без внесения в него существенных изменений при увеличении мощности и количества используемого оборудования;

• многозвенность; принцип многозвенности означает, что каждый уровень системы (клиент, Web-сервер, сервер приложе­ний, сервер баз данных) отвечает и реализует функции, наиболее присущие ему;

• аппаратно-платформенная независимость программного обеспечения, используемого при разработке системы;

• коммуникативность. Этот принцип означает, что различ­ные уровни системы могут взаимодействовать между собой как по данным, так и по приложениям.

Подход к построению системы санкционированного доступа к ресурсам корпоративных информационных систем основан на архитектуре «клиент-сервер» и Web-технологии.

В настоящее время наиболее развивающейся технологией для построения корпоративных ИС является intranet, которая предусматривает специфические решения реализации приложе­ний архитектуры «клиент-сервер».

Под термином «intranet» подразумевается многообразие технологий и протоколов, разработанных для глобальной сети Internet, в закрытой корпоративной сети, что предусматривает:

• применение в качестве транспортного протокола TCP/IP;

• применение встроенных средств защиты и аутентифика­ции (IPSec, SSL, SHTTP, S/MIME SESAME, Kerberos 5 и т.п.);

• использование при разработке приложений технологии WWW в архитектуре «клиент-Web-cepвep приложений-сервер баз данных».

Вместе с тем Web-технологии при всех своих заметных пре­имуществах создают и новые технические проблемы, такие как масштабируемость, управление сеансами и состоянием, трудно­сти с защитой потока данных и возможными изменениями стан­дартов:

• масштабируемость - прикладные программы Web в пери­од пиковых нагрузок могут вести себя непредсказуемым образом. Большие загрузки, создаваемые запросами пользователей, требу­ют высокоэффективной архитектуры аппаратной и программной платформы, которые должны допускать масштабируемость ре­сурсов;

• управление сеансом и состоянием. В WWW - среде кли­ентское и серверное ПО, к сожалению, является слабосвязанным. Прикладные программы сервера должны хранить информацию о состоянии сеанса при переходе от одной страницы к другой, на­пример, если необходимо избежать требования повторного ввода пользователем имени и пароля для доступа к новой странице;

• централизованное управление ресурсами и разграничение доступа. Как правило, управление ресурсами и разграничение доступа ориентировано на отдельный WWW-сервер и не охваты­вает все информационные ресурсы корпорации;

• защита. Проблемы зашиты становятся первостепенными, когда компании делают внутренние базы данных доступными для внешних пользователей. Установление подлинности пользовате­ля и безопасность передачи данных становится большой пробле­мой в среде Web из-за огромного количества потенциально ано­нимных пользователей;

• стандарты. Реализации технологии WWW все еще изме­няются, и стандарты окончательно не устоялись. Так, например, в настоящее время ожидается расширение HTML языком описания Web-документов XML.

При реализации корпоративных информационных систем на базе технологий Internet/intranet важнейшими вопросами являют­ся: организация защиты информации, централизованное управле­ние информационными ресурсами, разграничение доступа к ре­сурсам. Особенно это важно при организации доступа пользова­телей из внешних сетей к ресурсам корпоративной ИС, так назы­ваемая extranet-технология.

Общепринятый подход к решению вопросов защиты - ис­пользование в корпоративных сетях, имеющих выход в публич­ные сети Internet, систем и устройств, объединенных под общим названием Firewall (брандмауэр, межсетевой экран). Firewall - это система или группа систем, которая предписывает определенную стратегию управления доступом между двумя сетями. Она обла­дает следующими свойствами:

• весь трафик, как из внутренней сети во внешний мир, так и в обратном направлении, должен контролироваться системой;

• пройти через систему может только авторизованный тра­фик, который определяется стратегией защиты.

Другими словами, Firewall - это механизм, используемый для защиты доверенной сети от сети, доверия не имеющей. Обычно в качестве двух таких объектов рассматриваются внут­ренняя сеть организации (доверенная сеть) и Internet (недоверен­ная сеть), хотя в определении Firewall нет ничего, что жестко привязывало бы ее именно к Internet. Несмотря на то, что боль­шинство брандмауэров в настоящее время развернуто между Internet и внутренними сетями (intranet), имеет смысл использо­вать их в любой сети, базирующейся на технологии Internet, на­пример, в распределенной корпоративной сети.

 

ТЕМА 2.2. ПРИНЦИПЫ ОРГАНИЗАЦИИ РАЗНОУРОВНЕГО ДОСТУПА В АИС.

Наличие большого числа информационных и вычислитель­ных ресурсов (баз данных и приложений), используемых на предприятии и функционирующих на различных аппаратных и программных платформах, делает особо актуальной задачу соз­дания и внедрения системы санкционированного доступа к ре­сурсам, цель которой - построение единого информационного пространства предприятия.

При создании сис­темы санкционированного доступа к ресурсам необходимо учи­тывать следующие требования:

• обеспечение единого механизма доступа к ресурсам;

• обеспечение единой политики безопасности и защиты информации;

• централизованное и непрерывное управление, админист­рирование и контроль над использованием ресурсов;

• наличие большого числа наследуемых приложений, ис­пользуемых на предприятии.

Исходя из этих требований и существующих ограничений, при проектировании программного обеспечения с использовани­ем технологий Internet/intranet предлагается использовать сле­дующую схему доступа к данным (информационным и вычисли­тельным ресурсам). Она представляет собой многозвенную архи­тектуру, включающую в себя:

• клиентский уровень. В него входит терминальный ком­пьютер пользователя под управлением ОС Windows, ис­пользующий один из известных браузеров - Microsoft Internet Explorer или Netscape Navigator;

• уровень VPN, обеспечивающий отделение терминальной подсети пользователей от уровня серверов доступа и приложе­ний;

• уровень серверов доступа (Access Server). В него входит специализированный сервер приложений, реализующий функции аутентификации пользователей, управления правами доступа к информационным и вычислительным ресурсам ИС (распределенный каталог), контроля и протоколирования се­ансов;

• уровень Web-серверов типа MS US, Apache и т.п.;

• уровень серверов приложений - масштабируемая струк­тура серверов, обеспечивающих унифицированные средства представления информации и функционирования подсистем КИС предприятия;

• уровень серверов баз данных.

Данная архитектура позволяет скрыть и тем самым обезопа­сить от конечного пользователя сложность внутренней структуры системы и максимально оптимизировать загрузку вычислитель­ных средств.

Функции, реализуемые уровнем сервера доступа (access server):

• аутентификация пользователей системы;

• контроль версий используемого клиентом ПО (активных объектов);

• управление состоянием и сеансами;

• предоставление санкционированного доступа к ресурсам ИС;

• управление авторизацией и разграничением доступа;

• протоколирование сеансов работы абонентов;

• регистрация попыток несанкционированного доступа;

• общее централизованное администрирование системы;

• получение статистической информации о работе абонен­тов.

Аутентификация пользователей предполагает определение подлинности пользователя перед началом работы с системой. Для аутентификации могут использоваться различные атрибуты и их комбинации: имя, пароль, IP-адрес, сетевое имя компьютера, время и место подключения и т.п. Применяемая схема паролей должна исключать возможность перехвата пароля путем активно­го сканирования сети и последующего его незаконного ис­пользования, а также возможность накопления статистического материала об используемых паролях. Такая схема может быть реализована посредством случайных сеансовых паролей, переда­ваемых по сети в зашифрованном виде. Все алгоритмы шифрова­ния и соответствующее программное обеспечение должны быть сертифицированы и разрешены к применению.

Управление состоянием и сеансами. Протоколы, используемые при обмене данными между Web-сервером и клиентом, являются сеансонезависимыми, то есть Web-сервер не может соотнести запрос клиента с его предыду­щими запросами. Реализация этого соответствия должна быть произведена сервером доступа для подтверждения возможности выполнения запроса и отслеживания сеансового контекста поль­зователя. Кроме того, функция управления состоянием и сеанса­ми должна обеспечивать динамическое отслеживание состояния системы, подключенных пользователей, выполняемых действий.

Функция санкционированного доступа к ресурсам системы предполагает использование однотипных протоколов и интер­фейсов для доступа к различным приложениям, будь это насле­дуемые DOS- или Windows-приложения, приложения, поддержи­вающие НТТР(XML)-протокол или предоставляющие входные и выходные данные в виде статических и/или динамических HTML-страниц. Такой унифицированный механизм доступа мо­жет быть реализован одним из следующих способов:

• путем инициирования сессии с сервером доступа, кото­рый, в свою очередь, взаимодействуя с некоторым промежуточ­ным программным слоем (типа Citrix MetaFrame), предоставляет пользователю доступ к традиционным приложениям, преобразуя экранные формы в формат HTML, корректно интерпретируемый ICA-клиентом HTOM (piCasso) через браузер;

• путем обращения от WWW-клиента к серверу доступа за необходимыми сервисами (доступ к данным СУБД, обработка данных и т.п.), причем загрузка объектного сервиса на клиент­ское место может проводиться заранее или осуществляться с Web-сервера (Java-классы, объекты ActiveX и т.д.) в процессе ра­боты.

Управление аутентификацией пользователей и разграничением их доступа

Управление аутентификацией и разграничением доступа яв­ляется важнейшей функцией, реализуемой сервером доступа, что позволяет говорить об однозначном соответствии между кон­кретным пользователем и доступным ему множеством ресурсов из состава ИС. Такая реализация предполагает наличие единого списка именованных (каким-либо образом) ре­сурсов и единого списка пользователей. Она может использовать один из следующих методов:






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.