Nаудит безпеки — це незалежний огляд і аналіз системних записів і дій з метою перевірки 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Nаудит безпеки — це незалежний огляд і аналіз системних записів і дій з метою перевірки



¨адекватності керування системою,

¨відповідності до встановленої політики і процедур,

¨оцінки завданих пошкоджень,

¨а також для рекомендацій стосовно змін у керуванні, політиці і процедурах.

NАудит безпеки вимагає запису інформації, що має відношення до безпеки, у протокол аудиту

¨Реєстрація і запис інформації відноситься до механізмів безпеки

¨Аналіз і генерація звітів відноситься до функцій керування безпекою

Відновлення безпеки

NВідновлення безпеки обробляє запити від таких механізмів як обробка подій і виконує дії по відновленню як результат застосування набору правил

nДії по відновленню можуть бути трьох типів:

¨миттєві

Nнаприклад, миттєве відключення чи розрив з’єднання

¨тимчасові

Nнаприклад, тимчасове блокування деякої сутності

¨тривалі

Nнаприклад, занесення сутності у “чорний список” або зміна ключової інформації

Взаємозв’язок сервісів і механізмів безпеки

Сервіс Механізм
Шифру­вання Циф­ровий підпис Керу­вання досту­пом Ціліс­ність даних Автен­тифіка­ційний обмін Запов­нення трафіка Керу­вання мар­шрутом Нота­риза­ція
Автентифікація сторін + +     +      
Автентифікація джерела даних + +            
Керування доступом     +          
Конфіденційність даних при обміні з встановленням з’єднання +           +  
Конфіденційність даних при обміні без встановлення з’єднання +           +  
Конфіденційність окремих полів даних +              
Конфіденційність трафіка +         + +  
Цілісність даних при обміні з встановлен­ням з’єднання з відновленням +     +        
Цілісність даних при обміні з встановленням з’єднання без відновлення +     +        
Цілісність окремих полів даних при об­міні з встановлен­ням з’єднання +     +        
Цілісність даних при обміні без встанов­лення з’єднання + +   +        
Цілісність окремих полів даних при об­міні без встановлен­ня з’єднання + +   +        
Невідмовлюваність з підтвердженням справжності джерела даних   +   +       +
Невідмовлюваність з підтвердженням доставки   +   +       +

 

Керування безпекою

NУ загальному випадку в розподіленій системі можуть бути впроваджені різні політики безпеки

NТі сутності, для яких встановлена єдина політика безпеки і які знаходяться під єдиним адміністративним керуванням, можуть поєднуватись у так званий “домен безпеки” (Security Domain)

NАдміністрування безпеки взаємодії відкритих систем включає в себе поширення інформації, яка необхідна для роботи сервісів та механізмів безпеки, а також збирання та аналіз інформації про їх функціонування

¨Прикладами можуть бути

Nрозповсюдження криптографічних ключів,

Nустановка параметрів захисту,

Nреєстрація звичайних та надзвичайних подій безпеки,

Nактивація та деактивація сервісів тощо.

NКонцептуальною основою адміністрування безпеки є інформаційна база керування безпекою (Security Management Information Base, SMIB)

¨Ця база не обов’язково існує у вигляді єдиного або розподіленого сховища, але кожна з кінцевих систем повинна мати інформацію, що необхідна для реалізації обраної політики безпеки

nSMIB може реалізовуватись у вигляді:

¨таблиці даних;

¨файла;

¨даних або правил, що впроваджені у програмне забезпечення.

NКерування безпекою може вимагати обміну даними, що стосуються безпеки, між різними системами

¨Усі протоколи керування, а особливо протоколи керування безпекою, а також комунікаційні канали, якими здійснюється обмін, є потенційно уразливими

¨Це вимагає особливої уваги до захисту протоколів керування

nВизначені три категорії дій у керуванні безпекою взаємодії відкритих систем:

¨адміністрування системи у цілому;

¨адміністрування сервісів безпеки;

¨адміністрування механізмів безпеки.

nАдміністрування сервісів безпеки включає такі типові дії:

¨визначення об’єктів, що підлягають захисту конкретним сервісом;

¨визначення і підтримка правил підбирання механізмів безпеки (при наявності альтернатив) для забезпечення потрібного сервісу безпеки;

¨взаємодія з іншими адміністраторами стосовно механізмів безпеки, які вимагають узгоджених дій;

¨взаємодія з іншими функціями адміністрування сервісів безпеки та функціями адміністрування механізмів безпеки.

NДії з адміністрування механізмів безпеки визначаються переліком задіяних механізмів

nТиповий, але не вичерпний, список такий:

¨керування ключами;

¨керування шифруванням;

¨керування механізмом цифрового підпису;

¨керування параметрами доступу;

¨керування цілісністю даних;

¨керування автентифікацією;

¨керування заповненням трафіка;

¨керування маршрутизацією;

¨керування нотаризацією.

Лекції 14-15

Безпека мережних протоколів Інтернету

Питання

NБезпека протоколу IP

NБезпека транспортних протоколів

¨UDP

¨TCP

NБезпека прикладних протоколів

¨Telnet

¨FTP

¨Мережні служби UNIX

NБезпека протоколів керування

¨ICMP

¨SNMP

Функції протоколу IP

nНа рівні протоколу IP відпрацьовується передача пакета між мережами, і для цього передбачені ряд засобів:

¨Система глобальної адресації

¨Контроль часу життя пакета

¨Можливість динамічної фрагментації пакетів

¨Підтримка якості обслуговування

NПротокол IP відповідає лише за притаманні йому функції

¨Для передачі пакета всередині кожної з мереж, через які відбувається доставка, протокол IP звертається до засобів нижчого (канального) рівня

¨Питання гарантованої доставки пакета, його повторної передачі тощо — це справа засобів вищого (транспортного) рівня

Формат заголовка IP пакета

Атаки на протокол IPv4



Поделиться:


Последнее изменение этой страницы: 2016-09-13; просмотров: 143; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.137.218.215 (0.009 с.)