
Глава 6. Особенности архитектуры сетевой системы защиты
заявки системы защиты в канале связи обрабатываются с более высоким
приоритетом, чем заявки на занятие связного ресурса, поступающие от
приложений, то у злоумышленника такая возможность имеется.
Для противодействия этому необходимо выделять и обрабатывать в ре-
альном времени (передавать на сервер безопасности) только те зарегис-
трированные события НСД, которые каким-либо образом преодолевают
механизмы защиты, реализуемые клиентской частью системы защиты, и
потому требуют немедленного вмешательства в процесс обработки ин-
формации администратора безопасности.
Характеристика S2 =
N-
[Хвход2
•
(Узк
+
УК)]
отражает влияние на пропуск-
ную способность опорной сети подсистемы контроля действий пользова-
теля на защищаемом объекте. Проанализируем данную зависимость. Во-
первых, очевидно, что Узк
«
УК, т.е. далее параметр УК в выражении для
S2 можем опустить. Во-вторых, контроль действий пользователя осуществ-
ляется подсистемой оперативной обработки, реакцию которой задает че-
ловеческий фактор. Реальный интервал времени, с которым администра-
тор безопасности может просматривать контролируемую информацию
(например, изображение на мониторе защищаемого объекта) — это
5...
15 се-
кунд, причем вне зависимости от числа подключенных к ЛВС защищае-
мых объектов. Поэтому здесь примем:
N-
Лвход2
= 0.1
с"
1
.
Объем контролируемой информации может быть достаточно велик, од-
нако для передачи по каналу связи контролируемая информация может
сжиматься. Поэтому примем УК = 10 Кбайт.
С учетом сказанного получаем: S2 = 1 Кбайт/с, соответственно, для сети
Ethernet получаем: К =
S2/C
= 0.01, для сети Fast Ethernet получаем:
К=
0.001, т.е. контроль действий пользователя на защищаемом объекте
снижает пропускную способность сети, соответственно, на 1% и на 0.1%.
Таким образом, несмотря на большие объемы контролируемой информа-
ции, ввиду низкого уровня оперативности подсистемы контроля, обуслов-
ливаемой человеческим фактором, реализация данной подсистемы в сис-
теме
защиты
не оказывает сколько-нибудь заметного влияния на
производительность связного ресурса ЛВС. Причем это верно вне зависи-
мости от числа подключаемых к сети контролируемых объектов защиты.
Сводные рекомендации
по построению централизованно-распределенных
сетевых систем защиты, исходя из анализа эффективности
Система
защиты
должна содержать три основных компоненты:
• собственно компоненту защиты, реализующая разграничительную
политику доступа пользователей к ресурсам;
109