загрузка...
загрузка...
На головну

Адміністрування засобів безпеки

  1. D) під "розповсюдженням серед публіки" будь-який акт, за допомогою якого копії безпосередньо або побічно пропонуються публіці взагалі або будь-якій її частині ".
  2. I. Дезінтоксикаційні кошти трансфузійної терапії
  3. Iii) повідомлення для загального відома будь-якими засобами подання та виконання своїх творів.
  4. III.1.3) Засоби доведення кримінального обвинувачення.
  5. IV. НАЗАЧЕНІЕ КОНЛАНГА Огір ЯК ЗАСОБИ МОДЕЛЮВАННЯ ПРИРОДНИХ МОВ
  6. VIII. Слово як засіб апперцепції
  7. Автомобільні транспортні засоби, їх класифікація.

У рекомендаціях Х.800 розглядається поняття адміністрування засобів безпеки, Яке включає в себе поширення інформації, необхідної для роботи сервісів і механізмів безпеки, а також збір і аналіз інформації про їх функціонування. Наприклад, поширення криптографічних ключів.

Згідно з рекомендаціями X.800, зусилля адміністратора коштів безпеки повинні розподілятися за трьома напрямками:

· Адміністрування інформаційної системи в цілому;

· Адміністрування сервісів безпеки;

· Адміністрування механізмів безпеки.

Адміністрування інформаційної системи в цілому включає забезпечення актуальності політики безпеки, взаємодія з іншими адміністративними службами, реагування на події, що відбуваються, аудит и безпечне відновлення.

Адміністрування сервісів безпеки включає в себе визначення захищених об'єктів, вироблення правил підбору механізмів безпеки (при наявності альтернатив), комбінування механізмів для реалізації сервісів, взаємодія з іншими адміністраторами для забезпечення узгодженої роботи.

Адміністрування механізмів безпеки включає:

· Управління криптографічними ключами (генерація і розподіл);

· Управління шифруванням (установка і синхронізація криптографічних параметрів);

· Адміністрування управління доступом (розподіл інформації, необхідної для управління - паролів, списків доступу і т. П.);

· Управління аутентифікацією (розподіл інформації, необхідної для аутентифікації - паролів, ключів і т. П.);

· Управління доповненням трафіку (вироблення і дотримання правил, які задають характеристики доповнюють повідомлень - частоту відправки, розмір і т. П.);

· Управління маршрутизацією (виділення довірених шляхів);

· Управління нотарізаціей (поширення інформації про нотаріальних службах, адміністрування цих служб).

У 1987 р Національним центром комп'ютерної безпеки США була опублікована інтерпретація "Помаранчевої книги" для конфігурації мережі. Даний документ складається з двох частин. Перша містить власне інтерпретацію, в другій розглядаються сервіси безпеки, специфічні або особливо важливі для конфігурації мережі.

Інтерпретація відрізняється від самої "Помаранчевої книги" урахуванням динамічності конфігурації мережі. В інтерпретаціях передбачається наявність засобів перевірки автентичності та коректності функціонування компонентів перед їх включенням в мережу, наявність протоколу взаємної перевірки компонентами коректності функціонування один одного, а також присутність засобів оповіщення адміністратора про неполадки в мережі.

Серед захисних механізмів в мережевих конфігураціях на перше місце висувається криптографія, Яка допомагає підтримувати як конфіденційність, так і цілісність. Наслідком використання криптографічних методів є необхідність реалізації механізмів управління ключами.

В інтерпретаціях "Помаранчевої книги" вперше систематично розглядається питання забезпечення доступності інформації.

Мережевий сервіс перестає бути доступним, коли пропускна здатність комунікаційних каналів падає нижче мінімально допустимого рівня або сервіс не в змозі обслуговувати запити. Віддалений ресурс може стати недоступним і внаслідок порушення рівноправності в обслуговуванні користувачів.

Для забезпечення безперервності функціонування можуть застосовуватися такі захисні заходи:

· Внесення в конфігурацію тієї чи іншої форми надмірності (резервне обладнання, запасні канали зв'язку і т. П.);

· Наявність засобів реконфигурирования для ізоляції та / або заміни вузлів або комунікаційних каналів, які відмовили або піддалися атаці на доступність;

· Рассредоточенность мережевого управління, відсутність єдиної точки відмови;

· Наявність засобів нейтралізації відмов (виявлення відмовили компонентів, оцінка наслідків, відновлення після відмов);

· Виділення підмереж і ізоляція груп користувачів один від одного.



Попередня   15   16   17   18   19   20   21   22   23   24   25   26   27   28   29   30   Наступна

Висновки по темі | Правові основи інформаційної безпеки суспільства | Основні положення найважливіших законодавчих актів РФ в області інформаційної безпеки і захисту інформації | Відповідальність за порушення у сфері інформаційної безпеки | Висновки по темі | Вимоги безпеки до інформаційних систем | функціональні вимоги | вимоги довіри | Висновки по темі | Сервіси безпеки в обчислювальних мережах |

загрузка...
© um.co.ua - учбові матеріали та реферати