ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 04.05.2024

Просмотров: 18

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Інформаційна безпека Тунелювання і управління План

1 Тунелювання

2 Управління

2.1 Основні поняття

2.2 Можливості типових систем

1 Тунелювання

На наш погляд, туннелирование слідує розглядати як самостійний сервіс безпеки. Його суть полягає в тому, щоб "упакувати" передавану порцію даних, разом із службовими полями, в новий "конверт". Як синоніми терміну "туннелирование" можуть використовуватися "конвертование" і "обгортання".

Туннелірованіє може застосовуватися для декількох цілей:

  • передачі через мережу пакетів, що належать протоколу, який в даній мережі не підтримується (наприклад, передача пакетів IPv6 через старі мережі, що підтримують тільки IPv4);

  • забезпечення слабкої форми конфіденційності (в першу чергу конфіденційності трафіку) за рахунок заховання істинних адрес і іншої службової інформації;

  • забезпечення конфіденційності і цілісності передаваних даних при використовуванні разом з криптографічними сервісами.

Туннелірованіє може застосовуватися як на мережному, так і на прикладному рівнях. Наприклад, стандартизовано туннелирование для IP і подвійне конвертование для пошти X.400.

На рис. 14.1 показаний приклад обгортання пакетів IPv6 у формат IPv4.

Рис. 14.1. Обгортання пакетів IPv6 у формат IPv4 з метою їх туннелирования через мережі IPv4.

Комбінація туннелирования і шифрування (разом з необхідною криптографічною інфраструктурою) на виділених шлюзах і екранування на маршрутизаторах постачальників мережних послуг (для розділення просторів "своїх" і "чужих" мережних адрес у дусі віртуальних локальних мереж) дозволяє реалізувати такий важливий в сучасних умовах захисний засіб, як віртуальні приватні мережі. Подібні мережі, накладені звичайно поверх Internet, істотно дешевше і набагато безпечніше, ніж власні мережі організації, побудовані на виділених каналах. Комунікації на всьому їх протязі фізично захистити неможливо, тому краще спочатку виходити з припущення про їх уразливість і відповідно забезпечувати захист. Сучасні протоколи, направлені на підтримку класів обслуговування, допоможуть гарантувати для віртуальних приватних мереж задану пропускну спроможність, величину затримок і т.п., ліквідовуючи тим самим єдину на сьогодні реальну перевагу мереж власних.


Рис. 14.2. Міжмережеві екрани як точки реалізації сервісу віртуальних приватних мереж.

Кінцями тунелів, що реалізовують віртуальні приватні мережі, доцільно зробити міжмережеві екрани, обслуговуючі підключення організацій до зовнішніх мереж (див. мал. 14.2). У такому разі туннелирование і шифрування стануть додатковими перетвореннями, виконуваними в процесі фільтрації мережного трафіку разом з трансляцією адрес.

Кінцями тунелів, крім корпоративних міжмережевих екранів, можуть бути мобільні комп’ютери співробітників (точніше, їх персональні МЕ).

2 Управління

2.1 Основні поняття

Управління можна віднести до числа інфраструктурних сервісів, що забезпечують нормальну роботу компонентів і засобів безпеки. Складність сучасних систем така, що без правильно організованого управління вони поступово деградують як в плані ефективності, так і в плані захищеності.

Можливий і інший погляд на управління - як на інтегруючу оболонку інформаційних сервісів і сервісів безпеки (у тому числі засобів забезпечення високої доступності), що забезпечує їх нормальне, злагоджене функціонування під контролем адміністратора ІС.

Згідно стандарту X.700, управління підрозділяється на:

  • моніторинг компонентів;

  • контроль (тобто видачу і реалізацію управляючих дій);

  • координацію роботи компонентів системи.

Системи управління повинні:

  • дозволяти адміністраторам планувати, організовувати, контролювати і враховувати використовування інформаційних сервісів;

  • давати можливість відповідати на зміну вимог;

  • забезпечувати передбачену поведінку інформаційних сервісів;

  • забезпечувати захист інформації.

Іншими словами, управління повинне володіти достатньо багатою функціональністю, бути результативним, гнучким і інформаційне безпечним.

В X.700 виділяється п’ять функціональних областей управління:

  • управління конфігурацією (установка параметрів для нормального функціонування, запуск і зупинка компонентів, збір інформації про поточний стан системи, прийом сповіщень про істотні зміни в умовах функціонування, зміна конфігурації системи);

  • управління відмовами (виявлення відмов, їх ізоляція і відновлення працездатності системи);

  • управління продуктивністю (збір і аналіз статистичної інформації, визначення продуктивності системи в штатних і нештатних умовах, зміна режиму роботи системи);

  • управління безпекою (реалізація політики безпеки шляхом створення, видалення і зміни сервісів і механізмів безпеки, розповсюдження відповідної інформації і реагування на інциденти);

  • управління обліковою інформацією (тобто стягування платні за користування ресурсами).


В стандартах сімейства X.700 описується модель управління, здатна забезпечити досягнення поставлених цілей. Вводиться поняття керованого об’єкту як сукупності характеристик компоненту системи, важливих з погляду управління. До таких характеристик відносяться:

  • атрибути об’єкту;

  • допустимі операції;

  • сповіщення, які об’єкт може генерувати;

  • зв’язки з іншими керованими об’єктами.

Згідно рекомендаціям X.701, системи управління розподіленими ІС будуються в архітектурі менеджер/агент. Агент (як програмна модель керованого об’єкту) виконує управляючі дії і породжує (при виникненні певних подій) сповіщення від його імені. У свою чергу, менеджер видає агентам команди на управляючі дії і одержує сповіщення.

Ієрархія взаємодіючих менеджерів і агентів може мати декілька рівнів. При цьому елементи проміжних рівнів грають двояку роль: по відношенню до вищестоящих елементів вони є агентами, а до нижчестоячих - менеджерами. Багаторівнева архітектура менеджер/агент - ключ до розподіленого, масштабувалося управління великими системами.

Логічно пов’язаною з багаторівневою архітектурою є концепція довіреного (або делегованого) управління. При довіреному управлінні менеджер проміжного рівня може управляти об’єктами, що використовують власні протоколи, тоді як "вгорі" спираються виключно на стандартні засоби.

Обов’язковим елементом при будь-якому числі архітектурних рівнів є управляюча консоль.

З погляду вивчення можливостей систем управління слід враховувати розділення, введене в X.701. Управління підрозділяється на наступні аспекти:

  • інформаційний (атрибути, операції і сповіщення керованих об’єктів);

  • функціональний (управляючі дії і необхідна для них інформація);

  • комунікаційний (обмін управляючою інформацією);

  • організаційний (розбиття на області управління).

Ключову роль грає модель управляючої інформації. Вона описується рекомендаціями X.720. Модель є об’єктно-орієнтованої з підтримкою інкапсуляції і спадкоємства. Додатково вводиться поняття пакету як сукупності атрибутів, операцій, сповіщень і відповідної поведінки.

Клас об’єктів визначається позицією в дереві спадкоємства, набором включених пакетів і зовнішнім інтерфейсом, тобто видимими зовні атрибутами, операціями, сповіщеннями і демонстрованою поведінкою.


До числа концептуально важливих можна віднести поняття "проактивного", тобто попереджуючого управління. Попереджуюче управління засноване на прогнозі поведінки системи на основі поточних даних і раніше накопиченої інформації. Найпростіший приклад подібного управління - видача сигналу про можливі проблеми з диском після серії помилок читання/запису, що програмно-нейтралізуються. В складнішому випадку певний характер робочого навантаження і дій користувачів може передувати різкому уповільненню роботи системи; адекватною управляючою дією могло б стати пониження пріоритетів деяких завдань і сповіщення адміністратора про наближення кризи.


2.2 Можливості типових систем

Розвинені системи управління мають, якщо можна так виразитися, двомірну настроюваність - на потреби конкретних організацій і на зміни в інформаційних технологіях. Системи управління живуть (принаймні, повинні жити) довго. За цей час в різних наочних областях адміністрування (наприклад, в області резервного копіювання) напевно з’являться рішення, що перевершують спочатку закладені в управляючий комплект. Останній повинен уміти еволюціонувати, причому різні його компоненти можуть робити це з різною швидкістю. Ніяка жорстка, монолітна система такого не витримає.

Єдиний вихід - наявність каркаса, з якого можна знімати старе і "навішувати" нове, не втрачаючи ефективності управління.

Каркас як самостійний продукт необхідний для досягнення принаймні наступних цілей:

  • згладжування різнорідності керованих інформаційних систем, надання уніфікованих програмних інтерфейсів для швидкої розробки управляючих додатків;

  • створення інфраструктури управління, що забезпечує наявність таких властивостей, як підтримка розподілених конфігурацій, масштабованість, інформаційна безпека і т.д.;

  • надання функціональне корисних універсальних сервісів, таких як планування завдань, генерація звітів і т.п.

Питання про те, що, крім каркаса, повинне входити в систему управління, є достатньо складним. По-перше, багато систем управління мають мэйнфреймовое минуле і просто успадковували деяку функціональність, яка перестала бути необхідною. По-друге, для ряду функціональних задач з’явилися окремі, високоякісні рішення, що перевершують аналогічні за призначенням "штатні" компоненти. Мабуть, з розвитком об’єктного підходу, многоплатформенности найважливіших сервісів і їх взаємної сумісності, системи управління дійсно перетворяться на каркас. Поки ж на їх частку залишається достатньо важливих областей, а саме:

  • управління безпекою;

  • управління завантаженням;

  • управління подіями;

  • управління зберіганням даних;

  • управління проблемними ситуаціями;

  • генерація звітів.

На рівні інфраструктури присутнє рішення ще однієї найважливішої функціональної задачі - забезпечення автоматичного виявлення керованих об’єктів, виявлення їх характеристик і зв’язків між ними.