Задачи, методы и средства эффективного управления сетевыми ресурсами (коммутаторы, маршрутизаторы, каналы связи, направления, абонентские характеристики), страница 16

Обзор существующих методов безопасности.

Множество существующих методов обеспечения информационной безопасности можно классифицировать по разным признакам, но только уместная комбинация этих методов позволит сетевому администратору обеспечить надлежащую информационную безопасность (ИБ).

В целом все методы делятся на 2 класса:

1.  Организационно-правовые методы, включая воспитание у пользователей отношение нетерпимости к нарушению ИБ.

2.   Организационно-технические методы

Правовые методы нашли отражение в серии документов международных и национальных организаций, регламентирующих все аспекты ИБ.

Основные методы обеспечения ИБ.

1.  Авторизация – этот метод позволяет создавать группы пользователей, наделять эти группы разными уровнями доступа к сетевым и информационным ресурсам и контролировать уровень доступа к этим ресурсам.

2.  Идентификация и аутентификация.

Идентификация позволяет определять субъект (терминал пользователя или процесс) по уникальному номеру, сетевому имени и другим признакам.

Аутентификация  - это проверка подлинности субъекта, например, по паролю, PIN-коду, криптографическому ключу и т. п.

В последние годы активно внедряются следующие методы аутентификации:

Ø  Биометрия. В этом методе используется аутентификация по геометрии руки или лица, отпечаткам пальца, клавиатурному почерку, сетчатке глаза и т. п.

Ø  Смарт-карты (интеллектуальные карты). Их удобство заключается в портативности и широком спектре функций, который может быть легко модифицирован. Но такие карты относительно дороги в использовании, т. к. требуют специализированных устройств считывания.

Ø  e Token (электронный ключ). Аналог смарт-карты, выполняемый обычно в виде брелка, подключаемого через USB-порт, благодаря чему не требуется специализированных дорогостоящих карт reader-ов.

Ø  Определение координат пользователя. Действует на расстоянии 5-15 метров.  Достоинствами этого метода являются высокая точность, возможность применять где необходимо, но это не Российская система, в какой-то степени нарушает права человека.

Ø  GSM (100-300 метров).

Ø  Определение координат муниципального транспорта (20-200 метров).

Ø  Криптография. Различают 2 метода шифрования: симметричный, при котором используются одинаковые ключи для шифрования и дешифрования и ассиметричный, при котором используются 2 различных ключа – один для шифрования, другой для дешифрования. Ассиметричные методы шифрования позволяют реализовать метод цифровой подписи.

3.  Протоколирование и аудит.

4.  Экранирование (разделение информационных потоков между различными информационными системами).

5.  Физическая защита. Администратору сети необходимо знать все возможные точки физического проникновения в сеть и нанесение ущерба. Обычно рассматриваются следующие направления физической защиты:

·  Физическое управление доступом к сетевым узлам и линиям связи;

·  Противопожарные меры;

·  Защита, поддерживающая инфраструктуру (электропитание, водоснабжение, кондиционирование);

·  Защита от перехвата данных;

·  Защита мобильных и радиосистем.

6.  Поддержка текущей работоспособности:

-  Резервное копирование;

-  Управление носителями;

-  Регламентные работы.

Лекция № 12

DCF – функции сети ПД.

OSF – представленное ПО менеджера.

NEF – блок функций сетевого элемента, содержащего встроенный интерфейс TMN (Q3)/

TF/QAF – для элементов сети не содержащих встроенного TMN интерфейса.

TF/MF - чтобы реализовать преобразования различных форматов.

Для взаимодействия различных блоков между собой в TMN предусмотрены контрольные точки, в которых специфицируется управляющая информация, относящаяся к обмену между этими блоками.

Опорные точки qx и q3 идентифицируют управляющую информацию (например, запросы менеджера к агенту, ответы агента и т. д.)

Интерфейс f идентифицирует информацию, необходимую для восприятия человеком (MML – команды от человека, ответное сообщение системы к человеку).