лучшие книги по экономике
Главная страница

Главная

Замовити роботу

Последние поступления

Форум

Создай свою тему

Карта сайта

Обратная связь

Статьи партнёров


Замовити роботу
Книги по
алфавиту

Б
В
Г
Д
Е
Ж
З
И
К
Л
М
Н
О

Інформаційні технології віртуальних організацій

Страницы [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ]
[ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ]
[ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ]

3.3. Системи виявлення атак
В табл. 10.3. подано характеристики відомих систем виявлення атак.
Системи виявлення атак на рівні мережі аналізують мережний трафік, у той час як системи виявлення атак на рівні хосту — реєстраційні журнали операційної системи чи додатка.
Засоби аналізу захищеності досліджують топологію мережі, шукають незахищені або неправильні мережні з’єднання, аналізують настроювання міжмережних екранів.
Таблиця 10.3
ХАРАКТЕРИСТИКИ ВІДОМИХ СИСТЕМ ВИЯВЛЕННЯ АТАК


Назва

Виробник

Протокол

Інтерфейс

Тип вияв-
лення атак

ОС

RealSecure

Internet Security Systems

TCP/IP

Ethernet, Fast Ethernet, FDDI, Token Ring

На рівні ме-
режі На рівні хосту

Windows NT, Unix

OmniGuard Intruder Alert

Axent Technologies

На рівні хосту

Windows NT, Unix, Netware

NetRanger

Cisco Systems

TCP/IP

Ethernet, Fast Ethernet, FDDI, Token Ring

На рівні ме-
режі

Solaris

SessionWall—3

MEMCO Software

TCP/IP

Ethernet, FDDI, Token Ring

На рівні ме-
режі

Windows NT, Win-
dows 9x

Kane Security Monitor

Security Dynamics

На рівні хосту

Windows NT, Netwa-
re

Network Flight Recorder

NFR

TCP/IP

Ethernet, Fast Ethernet, FDDI

На рівні ме-
режі

Unix

До засобів виявлення атак відносяться також:

  • cистеми аналізу змісту трафіка. Подібні системи аналізують всі пакети в сегменті мережі, відзначаючи ті, котрі здаються підозрілими — вміст поточних пакетів перевіряється шляхом порів-
    няння послідовностей бітів з відомими шаблонами атак. Серед таких систем можна назвати: Іntruder Alert компанії Symantec і Centrax компанії CyberSafe, сімейство MіMEsweeper. Ряд систем можуть аналізувати сигнатури заголовків пакетів — Secure Іntru-
    sіon Detectіon System компанії Cіsco Systems, RealSecure компанії Іnternet Securіty Systems і NetProwler компанії Symantec;
  • обманні системи (Decoy Systems). Передбачають використання «принад» (honeypot), у якості яких виступає абсолютно ізольована система. Будь-які атаки на принаду їхнім ініціаторам здаються успішними, що дає адміністраторам час мобілізуватися, зареєструвати і відстежити зловмисника, не піддаючи ризику критично важливі системи. Як приклади таких систем можна назвати: The Deceptіon Toolkіt, CyberCop Stіng, Mantrap, а також мережа Honeynet;
  • системи контролю цілісності. Серед найвідоміших систем цього класу — програма Trіpwіre, у якій реалізований так званий підхід хостового агента. Цей агент встановлюється на хості і перевіряє, які зміни відбуваються в системі, слідкуючи за тим, щоб основні файли не модифікувалися.

4. Протоколи захищених з’єднань.

В міру поширення використання мережі Інтернет та зокрема електронної комерції, з’вилися нові засоби для забезпечення кон-
фіденційності, автентифікації, контролю доступу, цілісності. Біль-
шість з цих засобів використовує обмін відкритими ключами (або інакше кажучи — інфраструктуру відкритих ключів — PKI — Public Key Infrastructure). Основними стандартами PKI є: RFC 2459, RFC 2510, RFC 2511, RFC 2527, RFC 2528, RFC 2559, RFC 2560, RFC 2585 .
Серед використовуваних в Інтернет протоколів захисту інфор-
мації можна назвати:
S/MІME (Secure Multіpurpose Maіl Extensіons) — визначений ІETF для забезпечення захищеного обміну поштовими повідомленнями. S/MІME використовує симетричний ключ для шифрування інформації, відкритий ключ для шифрування симетричного ключа, а також ЕЦП для захисту повідомлення від спотворень.
SSL і TLS. Протокол SSL (Secure Socket Layer), розроблений фірмою Netscape, і відповідний йому стандарт ІETF TLS (RFC 2246) є найбільш використовуваними стандартами для забезпечення захищеного доступу до Web. На сьогоднішній день підтримується всіма популярними броузерами та серверами.
При використанні протоколу SSL між сервером і клієнтом встановлюється захищене з’єднання. Для автентифікації сервера використовується його сертифікат (сертифікат можна отримати у спеціальній сертифікуючій організації, серед найбільш відомих — www.verisign.com). Далі сервером генерується пара ключів (відкритий і секретний), відкритий пересилається клієнту і вся інфор-
мація, яка ним передається зашифровується цим ключем. Клієнт при цьому не автентифікується і ЕЦП не використовуються.
SET (Secure Electronіc Transactіons). Протокол SET був розроб-
лений фірмами Vіsa і MasterCard, і є на відміну від SSL вузько спеціалізованим — він призначений для гарантування безпеки платежів через Інтернет з використанням пластикових карток. Передбачає отримання сертифікатів всіма учасниками процесу платежу (ієрархічна система сертифікації), використання ЕЦП та шифрування інформації (з використанням чотирьох пар асиметричних ключів, кожна з яких має своє призначення).
ІPSEC (Іnternet Protocol Securіty Protocol) розроблений ІETF як протокол для шифрування ІP, є одним з основних протоколів, використовуваних для побудови VPN (див. термінологічний словник), оскільки підтримує технологію тунелювання. Ядро ІPSec складають три протоколи: протокол автентифікації (Authentіficatіon Header, AH), протокол шифрування (Encapsulatіon Securіty Payload, ESP) і протокол обміну ключами (Іnternet Key Exchange, ІKE). Для автентифікації та забезпечення цілісності використовуються однобічні функції — хеш-функції, для шифрування може використовуватися будь-який симетричний алгоритм, або алгоритм з відкритим ключем.

  • Які існують основні загрози безпеці віртуальної організації?
  • Що таке шифрування з відкритим ключем, або асиметричне шиф-
    рування?
  • Наведіть приклади алгоритмів симетричного шифрування.
  • Назвіть задачі, для яких необхідне використання шифрування електронних даних.
  • Наведіть приклади програмного забезпечення, що може бути використане для шифрування інформації.
  • Знайдіть в Інтернет самостійно програми для шифрування інформації.
  • Для чого використовуються міжмережні екрани?
  • Назвіть основні функції систем виявлення атак.
  • Згідно з якими протоколами може бути встановлене захищене з’єднання?

Розділ 11
ПРИКЛАДИ ВІРТУАЛЬНИХ
ОРГАНІЗАЦІЙ
1. Віртуальні виробничі підприємства
1.1. Приклади проектів, основаних на NІIIP
У США існує національний стандарт на розробку віртуальних промислових підприємств — National Industrial Information Infra-
structure Protocols, розроблений сумісно рядом провідних компаній у сфері інформаційних технологій (серед яких IBM, Microsoft, Object Management Group та WorkFlow Management Coalition).
Розглянемо, які основні технології передбачається використовувати для розробки віртуального підприємства згідно з цим стан-
дартом.
На найвищому рівні існує 4 технологічні вимоги для ВП (рис. 11.1):


Рис. 11.1. Технології NIIIP
1) Спільні комунікаційні протоколи.
2) Однорідна об’єктна технологія для взаємодії систем і додатків.
3) Загальна специфікація інформаційної моделі та обміну.
4) Сумісне управління інтегрованими процесами віртуальних підприємств.
Комунікаційні протоколи. NІIIP визначає основним комуніка-
ційним протоколом для віртуальних підприємств Internet TCP/IP (див. розд. 2), завдяки його існуючим міжнародним зв’язкам та технологічній зрілості.
Об’єктна технологія. Основною об’єктною технологією визначається архітектура управління об’єктами OMA(Object Mana-
gement Architecture) від OMG (див. розд. 3).
Інформаційна технологія. Основним стандартом, що забезпечує вимоги до інформаційної технології є Sтandard for the Exchange of Product — STEP — міжнародний стандарт для обміну продуктами (див. розд. 9). Основними компонентами STEP є інформаційні моделі продукту та стандарти для сумісного використання інформації, визначеної моделями. NIIIP розширив ці стандарти і включив до STEP нові протоколи, що дозволяють вір-
туальним підприємствам сумісно використовувати бази даних через мережу, а також протоколи, що роблять визначені в STEP дані доступними як об’єкти даних в OMG CORBA середовищі. Для визначення інформаційних моделей в STEP використовується мова EXPRESS.
Технології управління знаннями та роботами. В NIIIP ресурси організацій-членів ВП моделюються як об’єкти. Їх властивості даних, асоціації, обмеження, методи, операції визначаються типами об’єктів, які відображаються на об’єктно-орієнтованих концептуальних схемах. Крім цього будується глобальна концептуальна схема, яка включає нові асоціації, що пов’язують типи об’єктів різних місцевих схем та нові обмеження, що будуть накладатися на них, нові організаційні модулі і структури, нові модулі управління роботами і т. д.
Глобальна концептуальна схема та інші типи сумісної інформації формують метадані бази знань віртуального підприємства (рис. 11.2).
Крім традиційних послуг управління базами даних таких як найменування, транзакції, запити і відновлення, база знань віртуального підприємства включає такі можливості: обробка правил, управління тригерами і обслуговування обмежень.
Серед найбільш відомих проектів на основі NIIIP можна назвати: SPARS, SPARS SC, ISEC.
SPARS (Shipbuilding Partners and Suppliers Consortium) — проект призначений для створення віртуального підприємства серед американських верфей: партнерів і постачальників суднобудування.


Рис. 11.2. Узагальнена схема технологічних засобів
віртуального підприємства згідно з NIIIP
Необхідність створення Суднобудівного віртуального підприємства обумовлена:

  • численними несумісними CAD , PDM, ERP, MES, і EDІ системами;
  • надмірним введенням даних, наприклад в CAD-системах;
  • обмеженим бюджетом на інформаційні технології, істотними витратами на людські ресурси для підтримки чисельних систем, великою кількістю ручної праці;
  • короткою тривалістю проектів, швидкою реконфігурацією, необхідністю швидкого обміну даними / інформацією;
  • обмеженою продуктивністю через ручні ділові процеси, наприклад помилками і затримками інформації від ручних паперових систем.

Учасники даного проекту із зазначенням їх ролей подані в табл. 11.1.
Таблиця 11.1
УЧАСНИКИ ПРОЕКТУ SPARS


Учасник

Електронна адреса

Роль

Вклад

Electric Boat Com-
pany

http://www.gdeb.
com/

Кінцевий користувач

Виклик задач

Bath Iron Works

 

Кінцевий користувач

Виклик задач

Todd Pacific Shi-
pyards

http://www.shipsnorthwest.com/regs/todd/todd.html

Кінцевий користувач

Виклик задач

Ingalls Shipbuil-
ding

http://www.ingalls.
com/

Кінцевий користувач

Виклик задач

National Steel and Shipbuilding Com-
pany(NASSCO)

http://www.nassco.com/

Кінцевий користувач

Виклик задач

Newport News Ship-
building

http://www.nns.
com/

Кінцевий користувач

Виклик задач

NIIIP Project Of-
fice

http://www.niiip.
org/

Керування проек-
том

 

IBM

http://www.ibm.
com/

Технологічний провайдер

Технічне забезпечення, Об’єктна технологія, Workflow

International Tech-
negroup Inc. (ITI)

http://www.iti-oh.
com/

Технологічний провайдер

Системна інтеграція, керування даними

Step Tools Inc. (STI)

http://www.steptools.com/

Технологічний провайдер

STEP

Carnegie Mellon Univ

http://www.cmu.edu/

Технологічний провайдер

Мобільні комп’ютери

University of Mi-
chigan

http://www.umich.edu/

Технологічний провайдер

Розподілені обчислення

На протязі дев’яти місяців було запущено інфраструктуру для даного віртуального підприємства, яке забезпечує ефективне співробітництво в межах американського суднобудівного співтовариства.
SPARS SC — проект, запропонований Shipbuilding Partners and Suppliers Consortium SPARS, направлений на створення віртуального підприємства Supply Chain (SC) — ланцюгів постачання, яке об’єднувало б клієнтів, партнерів, субпідрядників, і постачальників.
Віртуальні підприємства подають ланцюгову інтеграцію, щоб забезпечити ділові взаємодії серед верфей і постачальників, що є прозорими з основних процесів і обчислювальних середовищ учасників.
Серед можливостей даного віртуального підприємства:

  • використання методів електронної торгівлі в рамках віртуаль-
    ного співтовариства;
  • можливість виконання доконтрактних бізнес-процесів, за рахунок чого поєднують ланцюжок постачання з організацією проектів, розробкою стратегій, плануванням, розподілом ресурсів, аналізом можливостей;
  • допустимість ділових процесів, через які може здійснюватися керування проектом, у такий спосіб скорочуюється повний цикл час і вартість проекту судна і конструкції.

Даний проект підтриманий Національною програмою дослідження суднобудування (http://www.nsrp.org/). Фінансування забезпечується MARITECH Advanced Shipbuilding Enterprise.
ISEС (Integrated Shipbuilding Environment Consortium) — розроблено декілька віртуальних підприємств, серед яких ISEC-ESPM (Extended Smart Product Model ) — проект орієнтований
на учасників збірки стальних конструкцій для суднобудування. ISEC-ЕС (Electronic Commerce) — проект орієнтований на роз-
робку Web -основаної технології для закупівлі і продажу компонентів для проектів і конструкцій суднобудування.

Страницы [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ]
[ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ]
[ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ]


ВНИМАНИЕ! Содержимое сайта предназначено исключительно для ознакомления, без целей коммерческого использования. Все права принадлежат их законным правообладателям. Любое использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие или полученные в связи с использованием содержимого сайта.
© 2007-2017 BPK Group.