Преглед изворни кода

Загрузить файлы 'Лекции/1.6.200_Архитектура_механизмов_защиты_распределенных_автоматизированных_систем'

BebraBebrochka пре 1 година
родитељ
комит
95f162d002

+ 52 - 0
Лекции/1.6.200_Архитектура_механизмов_защиты_распределенных_автоматизированных_систем/petrov.md

@@ -0,0 +1,52 @@
+# Архитектура механизмов защиты распределенных автоматизированных систем.
+
+Рaспрeдeлeнныe систeмы прeдстaвляют сoбoй сrть взаимосвязанных узлов, работающих совместно для выполнения задач. Автоматизированные системы, в свою очередь, используют автоматизацию для улучшения эффективности и точности процессов. Когда эти два понятия объединяются, мы получаем распределенные автоматизированные системы (РАС) - интегрированный комплекс, где автоматизированные компоненты взаимодействуют между собой через сеть.
+
+Всe функции oткрытых систeм, oбeспeчивaющиe взaмoсвязь, распределены в эталонной модели по семи уровням. Разработанная в этом документе архитектура защиты информации  сoздaeт eдинyю oсновy для сoздания серии стандартов по защите информации, цель которых — уменьшить до приемлемого уровня риск несанкционированного доступа, осуществляемого с целью хищения, порчи (в том числе введения вируса), подмены, уничтожения информации. Воздействие на информацию может произойти по причинам случайного и умышленного характера. Последние могут носить пассивный (прослушивание без нарушения работы системы, копирование информации) и активный (модификация и подмена информации, изменение состояния системы, введение вирусов и т. п.) характер.
+
+Основные угрозы для РАС
+Перед тем как рассматривать механизмы защиты, давайте определим основные угрозы, с которыми сталкиваются распределенные автоматизированные системы:
+
+Сетевые атаки: Атаки, направленные на сетевую инфраструктуру, такие как отказ в обслуживании (DDoS) или перехват трафика.
+
+Неавторизованный доступ: Попытки несанкционированного доступа к системам и данным.
+
+Вредоносные программы: Зловредное программное обеспечение, такое как вирусы, трояны или шпионское ПО.
+
+Социальная инженерия: Атаки, основанные на манипуляции человеческим фактором, например, обман или фишинг.
+
+Архитектурные механизмы защиты
+Шифрование данных: Использование криптографии для защиты конфиденциальности данных во время передачи и хранения.
+
+Механизмы аутентификации и авторизации: Гарантирование, что только уполномоченные пользователи имеют доступ к системе, и определение их прав доступа.
+
+Файерволы и системы обнаружения вторжений: Защита сетевого периметра с помощью фильтрации трафика и раннего обнаружения аномалий.
+
+Резервное копирование и восстановление данных: Регулярное создание резервных копий для минимизации потерь в случае катастроф.
+
+Обновление программного обеспечения: Регулярные обновления и патчи для закрытия уязвимостей в программном обеспечении.
+
+Проактивные меры безопасности
+Обучение персонала: Обеспечение того, что персонал понимает риски безопасности и принимает меры предосторожности.
+
+Мониторинг и аудит безопасности: Постоянное отслеживание системы и анализ логов для выявления подозрительной активности.
+
+Разработка с учетом безопасности: Внедрение принципов безопасности на этапе проектирования и разработки системы.
+
+
+Архитектура механизмов защиты распределенных автоматизированных систем является неотъемлемой частью обеспечения их стабильной и безопасной работы. Эффективная защита требует комплексного подхода, сочетая в себе технические, организационные и образовательные меры. Помните, что безопасность - это постоянный процесс, требующий внимания и обновлений в соответствии с изменяющейся угрозовой картиной.
+
+
+1. Какие основные механизмы защиты применяются в распределенных автоматизированных системах, и как они обеспечивают безопасность данных и функциональность системы?
+
+2. Какие вызовы и угрозы специфичны для распределенных автоматизированных систем, и как архитектурные решения могут быть использованы для предотвращения или смягчения этих угроз?
+
+3. Какова роль аутентификации и авторизации в механизмах защиты распределенных автоматизированных систем, и какие инновационные подходы могут быть использованы для усиления безопасности в этом контексте?
+
+
+Книга: "Distributed Systems: Concepts and Design" by George Coulouris, Jean Dollimore, Tim Kindberg, and Gordon Blair.
+
+Эта книга охватывает основные концепции распределенных систем, включая архитектурные аспекты и механизмы безопасности.
+Книга: "Security Engineering: A Guide to Building Dependable Distributed Systems" by Ross J. Anderson.
+
+Статья: "Security Engineering: A Guide to Building Dependable Distributed Systems" by Andrew S. Tanenbaum.