Администрирование средств безопасности
В рекомендациях Х.800 рассматривается понятие администрирование средств безопасности, которое включает в себя распространение информации, необходимой для работы сервисов и механизмов безопасности, а также сбор и анализ информации об их функционировании. Например, распространение криптографических ключей.
Согласно рекомендациям X.800, усилия администратора средств безопасности должны распределяться по трем направлениям:
· администрирование информационной системы в целом;
· администрирование сервисов безопасности;
· администрирование механизмов безопасности.
Администрирование информационной системы в целом включает обеспечение актуальности политики безопасности, взаимодействие с другими административными службами, реагирование на происходящие события, аудит и безопасное восстановление.
Администрирование сервисов безопасности включает в себя определение защищаемых объектов, выработку правил подбора механизмов безопасности (при наличии альтернатив), комбинирование механизмов для реализации сервисов, взаимодействие с другими администраторами для обеспечения согласованной работы.
Администрирование механизмов безопасности включает:
· управление криптографическими ключами (генерация и распределение);
· управление шифрованием (установка и синхронизация криптографических параметров);
· администрирование управления доступом (распределение информации, необходимой для управления – паролей, списков доступа и т. п.);
· управление аутентификацией (распределение информации, необходимой для аутентификации – паролей, ключей и т. п.);
· управление дополнением трафика (выработка и поддержание правил, задающих характеристики дополняющих сообщений – частоту отправки, размер и т. п.);
· управление маршрутизацией (выделение доверенных путей);
· управление нотаризацией (распространение информации о нотариальных службах, администрирование этих служб).
В 1987 г. Национальным центром компьютерной безопасности США была опубликована интерпретация "Оранжевой книги" для сетевых конфигураций. Данный документ состоит из двух частей. Первая содержит собственно интерпретацию, во второй рассматриваются сервисы безопасности, специфичные или особенно важные для сетевых конфигураций.
Интерпретация отличается от самой "Оранжевой книги" учетом динамичности сетевых конфигураций. В интерпретациях предусматривается наличие средств проверки подлинности и корректности функционирования компонентов перед их включением в сеть, наличие протокола взаимной проверки компонентами корректности функционирования друг друга, а также присутствие средств оповещения администратора о неполадках в сети.
Среди защитных механизмов в сетевых конфигурациях на первое место выдвигается криптография, помогающая поддерживать как конфиденциальность, так и целостность. Следствием использования криптографических методов является необходимость реализации механизмов управления ключами.
В интерпретациях "Оранжевой книги" впервые систематически рассматривается вопрос обеспечения доступности информации.
Сетевой сервис перестает быть доступным, когда пропускная способность коммуникационных каналов падает ниже минимально допустимого уровня или сервис не в состоянии обслуживать запросы. Удаленный ресурс может стать недоступным и вследствие нарушения равноправия в обслуживании пользователей.
Для обеспечения непрерывности функционирования могут применяться следующие защитные меры:
· внесение в конфигурацию той или иной формы избыточности (резервное оборудование, запасные каналы связи и т. п.);
· наличие средств реконфигурирования для изоляции и/или замены узлов или коммуникационных каналов, отказавших или подвергшихся атаке на доступность;
· рассредоточенность сетевого управления, отсутствие единой точки отказа;
· наличие средств нейтрализации отказов (обнаружение отказавших компонентов, оценка последствий, восстановление после отказов);
· выделение подсетей и изоляция групп пользователей друг от друга.
Выводы по теме
1. Стандарты информационной безопасности предусматривают следующие сервисы безопасности:
· аутентификация;
· аутентификация источника;
· управление доступом;
· конфиденциальность;
· конфиденциальность трафика;
· целостность соединения;
· целостность вне соединения;
· неотказуемость.
2. Механизмы безопасности:
· шифрование;
· электронная цифровая подпись;
· механизм управления доступом;
· механизм контроля целостности данных;
· механизм аутентификации;
· механизм дополнения трафика;
· механизм управления маршрутизацией;
· механизм нотаризации (заверения).
3. Администрирование средств безопасности включает в себя распространение информации, необходимой для работы сервисов и механизмов безопасности, а также сбор и анализ информации об их функционировании. Например, распространение криптографических ключей.
4. Администратор средств безопасности решает следующие задачи:
· администрирование информационной системы в целом;
· администрирование сервисов безопасности;
· администрирование механизмов безопасности.
Вопросы для самоконтроля
1. Дайте характеристику составляющих "информационной безопасности" применительно к вычислительным сетям.
2. Перечислите основные механизмы безопасности.
3. Какие механизмы безопасности используются для обеспечения конфиденциальности трафика?
4. Какие механизмы безопасности используются для обеспечения "неотказуемости" системы?
5. Что понимается под администрированием средств безопасности?
6. Какие виды избыточности могут использоваться в вычислительных сетях?
Дата добавления: 2016-07-22; просмотров: 3536;