Обзор существующих методов безопасности.
Множество существующих методов обеспечения информационной безопасности можно классифицировать по разным признакам, но только уместная комбинация этих методов позволит сетевому администратору обеспечить надлежащую информационную безопасность (ИБ).
В целом все методы делятся на 2 класса:
1. Организационно-правовые методы, включая воспитание у пользователей отношение нетерпимости к нарушению ИБ.
2. Организационно-технические методы
Правовые методы нашли отражение в серии документов международных и национальных организаций, регламентирующих все аспекты ИБ.
Основные методы обеспечения ИБ.
1. Авторизация – этот метод позволяет создавать группы пользователей, наделять эти группы разными уровнями доступа к сетевым и информационным ресурсам и контролировать уровень доступа к этим ресурсам.
2. Идентификация и аутентификация.
Идентификация позволяет определять субъект (терминал пользователя или процесс) по уникальному номеру, сетевому имени и другим признакам.
Аутентификация - это проверка подлинности субъекта, например, по паролю, PIN-коду, криптографическому ключу и т. п.
В последние годы активно внедряются следующие методы аутентификации:
Ø Биометрия. В этом методе используется аутентификация по геометрии руки или лица, отпечаткам пальца, клавиатурному почерку, сетчатке глаза и т. п.
Ø Смарт-карты (интеллектуальные карты). Их удобство заключается в портативности и широком спектре функций, который может быть легко модифицирован. Но такие карты относительно дороги в использовании, т. к. требуют специализированных устройств считывания.
Ø e Token (электронный ключ). Аналог смарт-карты, выполняемый обычно в виде брелка, подключаемого через USB-порт, благодаря чему не требуется специализированных дорогостоящих карт reader-ов.
Ø Определение координат пользователя. Действует на расстоянии 5-15 метров. Достоинствами этого метода являются высокая точность, возможность применять где необходимо, но это не Российская система, в какой-то степени нарушает права человека.
Ø GSM (100-300 метров).
Ø Определение координат муниципального транспорта (20-200 метров).
Ø Криптография. Различают 2 метода шифрования: симметричный, при котором используются одинаковые ключи для шифрования и дешифрования и ассиметричный, при котором используются 2 различных ключа – один для шифрования, другой для дешифрования. Ассиметричные методы шифрования позволяют реализовать метод цифровой подписи.
3. Протоколирование и аудит.
4. Экранирование (разделение информационных потоков между различными информационными системами).
5. Физическая защита. Администратору сети необходимо знать все возможные точки физического проникновения в сеть и нанесение ущерба. Обычно рассматриваются следующие направления физической защиты:
· Физическое управление доступом к сетевым узлам и линиям связи;
· Противопожарные меры;
· Защита, поддерживающая инфраструктуру (электропитание, водоснабжение, кондиционирование);
· Защита от перехвата данных;
· Защита мобильных и радиосистем.
6. Поддержка текущей работоспособности:
- Резервное копирование;
- Управление носителями;
- Регламентные работы.
Лекция № 12
DCF – функции сети ПД.
OSF – представленное ПО менеджера.
NEF – блок функций сетевого элемента, содержащего встроенный интерфейс TMN (Q3)/
TF/QAF – для элементов сети не содержащих встроенного TMN интерфейса.
TF/MF - чтобы реализовать преобразования различных форматов.
Для взаимодействия различных блоков между собой в TMN предусмотрены контрольные точки, в которых специфицируется управляющая информация, относящаяся к обмену между этими блоками.
Опорные точки qx и q3 идентифицируют управляющую информацию (например, запросы менеджера к агенту, ответы агента и т. д.)
Интерфейс f идентифицирует информацию, необходимую для восприятия человеком (MML – команды от человека, ответное сообщение системы к человеку).
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.