Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационная безопасность_Шпорка.doc
Скачиваний:
4
Добавлен:
13.09.2019
Размер:
251.9 Кб
Скачать
  1. Туннелирование и управление.

Туннелирование

«Упаковать» передаваемую порцию данных, вместе со служебными полями в новый «конверт»

Цели туннелирования:

- передача через сеть пакетов, принадлежащих протоколу, который в данной сети не поддерживается

- обеспечение конфиденциальности трафика (за счет сокрытия истинных адресов и других служебных данных)

- обеспечение конфиденциальности и целостности передаваемых данных при использовании вместе с криптографическими сервисами

Туннелирование может применяться на уровнях

- сетевом

- прикладном

Управление

  • Инфраструктурные сервисы, обеспечивающие нормальную работу компонентов и средств безопасности

  • Интегрирующая оболочка информационных сервисов и сервисов безопасности, обеспечивающих согласованное функционирование под контролем администратора ИС

Согласно стандарту X.700 управление подразделяется:

- мониторинг компонентов

- контроль (выдача и реализация управляющих воздействий)

- координацию работы компонентов системы

Системы управления:

- позволяют администраторам планировать, организовывать, контролировать и учитывать использование информационных сервисов

- предоставляют возможность отвечать на изменение требований

- обеспечивают предсказуемое поведение информационных сервисов

- обеспечивают защиту информации

По стандарту X.700 выделены функциональные области управления:

- управление конфигурацией (установка параметров для нормального функционирования, запуск и остановка компонентов, сбор информации о текущем состоянии системы)

- управление отказами (выявление отказов, их изоляция и восстановление работоспособности системы)

- управление производительностью (сбор и анализ статистической информации, изменение режимы работы системы )

- управление безопасностью (реализация политик безопасности, реагирование на инциденты)

- управление учетной информацией (взимание платы за пользование ресурсами)

По стандарту X.700 управляемый объект представляет совокупность характеристик компонентов системы важных для управления:

- атрибуты объекта

- допустимые операции

- извещения, которые объект может генерировать

- связи с другими управляемыми объектами

Системы управления строятся на основе архитектуры агент/менеджер

Агент

→ выполняет управляющие действия, порождает извещения

Менеджер

→ выдает команды и получает извещения

Иерархия взаимодействия агентов/менеджеров может иметь несколько уровней

В X.701 выделены аспекты системы управления:

- информационный (извещения управляемых объектов)

- функциональный (управляющие действия)

- коммуникационный (обмен управляющей информацией)

- организационный (разбиение на области управления)

Возможные области систем управления:

- управление безопасностью

- управление загрузкой

- управление событиями

- управление хранением данных

- управление проблемными ситуациями

- генерация отчетов

  1. PKI.

PKI – платформа для приложений и сетевой безопасности, которая обеспечивает контроль доступа к информации, безопасную электронную почту и цифровые подписи.

PKI – комбинация программного обеспечения, технологий криптографии, процессов и сервисов, которые позволяют организации обезопасить коммуникации и бизнес взаимодействие. Система основана на обмене цифровыми сертификатами между аутентифицированными пользователями и доверенными ресурсами. Сертификаты используются для обеспечения безопасности данных и управления аутентификацией обеих сторон взаимодействия: пользователей и сервисов.

PKI может быть использован для разработки решений, которые решают следующие задачи:

  1. Конфиденциальность. PKI предоставляет возможность шифрования хранимых и передаваемых данных. Например, для использования Encrypted File System (EFS) или Internet Protocol Security (IPSec).

  2. Целостность. PKI может быть использована для цифровой подписи данных. С помощью цифровой подписи можно отследить изменение данных в процессе передачи. Например, можно убедиться, что текст электронного сообщения не был изменен злоумышленником. Кроме того, PKI сертификаты, которые выдаются пользователям и компьютерам подписываются центром сертификации, который обеспечивает подлинность и целостность выданного сертификата.

  3. Подлинность. Цифровая подпись данных обеспечивает одновременно целостность и подлинность данных. Например, пользователь, сертификатом которого было подписано сообщение, не сможет отказаться от авторства.

  4. Доступность. В компьютерной сети можно установить несколько центров сертификации. Если один из сертификатов по какой-то причине становится недоступным, сертификаты может выдавать другой.