|
ОНЛАЙН АПТЕКА НИЗКИХ ЦЕН
цены ниже розничных точек. доставка по украине |
Проектирование и Согласование любых объектов в Киеве
|
|
рекламодателям фирмы/add расшифровка штрих-кодов форум links/add
http://kiev-security.org.ua
Содержание
Методология защищенных сетей
"Экспресс-информация. Передача информации" Э28, 1991. Graft D.,
M.Pabrai. Methodology for network security// "9th Annu. Int.
Phoenix Conf. Comput. and Commun., Scottsdale, Ariz., March
21-23, 1990 " Los Alamitos (Calif.), etc., 1990, 675-682.
С
развитием систем распределгнной обработки данных и ЭПДС появилась
компьютерная преступность. Стандарт ISO 7498-2 "Архитектура
безопасности" разработан применительно к сетевой среде для модели
ВОС. Разработка системы обеспечения безопасности (СОБ) данных в
вычислительной сети требует наличия методологии, позволяющей не
ограничиваться простым выбором возможного технического решения, а
концентрировать внимание на характеристиках создаваемой системы
(гибкость, стоимость). Разработка СОБ содержит три этапа. I этап
- спецификация системы: содержит развитие ПО и предполагает
формализацию характерных особенностей описания системы (что
должно быть сделано) и реализации (как сделать). При этом важны 2
аспекта: определение требований к системе и выявление возможных
ограничений. Требования вытекают из специфики самой проблемы
обеспечения безопасности данных, а ограничения скорее
определяются средой, в которой решается данная проблема.
Например, требованиеобеспечить передачу сообщения в непонятной
для нарушителя форме для предотвращения раскрытия его содержания;
ограничение - стоимость защиты одного сообщения не должна
превышать некоторого значения. При определении требований к СОБ
следует учитывать, что можно создавать системы с различными
классами защиты. С ростом класса защиты растут затраты нарушителя
для получения информации. Необходимо выбрать тот класс, при
котором для нарушителя устанавливается необходимый барьер при
сохранении приемлемых затрат на реализацию защиты. После
формулирования требований определяются необходимые прикладные
задачи и сервисные службы. При этом информация не д.б. слишком
избыточной и дублировать др. этапы разработки. Затем определяется
периметр безопасности, который ограничивает область реализации
служб обеспечения безопасности данных. Логический периметр
безопасности определяет те компоненты вычислительной сети, в
которых службы обеспечения безопасности не позволяют достичь
требуемого класса безопасности. После этого определяются
необходимые службы обеспечения безопасности данных и принципы
управления безопасностью (здесь же - методы распределения
ключей). При выявлении возможных ограничений на реализацию СОБ
анализируются все стандарты в области защиты информации (МККТТ,
ISO, МО и др.) и выбираются подходящие. Затем определяется
топология и тип вычислительной сети. Это необходимо для выяснения
особенностей системы. Последним шагом является определение
организационных ограничений. II этап - разработка: определяется
состав используемых средств защиты (т.к. нет единого подхода к
разработке СЗИ, и архитектура безопасности МОС м.б. реализована
различными способами). Затем определяется размещение
функциональных подсистем обеспечения безопасности в семиуровневой
архитектуре сети и их связь с сетевыми протоколами.
Рассматриваются и технические, и практические аспекты. Например,
к техническим аспектам можно отнести: - размещение средств защиты
на канальном уровне не позволяет обеспечить безопасность данных
при наличии промежуточного узла; - 2 - - размещение средств
защиты на прикладном уровне не позволяет обеспечить защиту
протокольных заголовков и может снижать эффективность работы
нижних уровней. К практическим вопросам относятся: - необходимо
минмизировать количество элементов системы защиты, которые д.б.
гарантировано безопасны; - сервисные функции СЗИ не должны
дублироваться на различных уровнях; - дополнительные сервисные
службы СЗИ не должны дублировать функции существующих служб в
составе модели ВОС. Затем определяются сервисные примитивы,
необходимые для реализации защитных функций. Потом производится
выбор механизмов, обеспечивающих функционирование служб СЗИ, т.е.
алгоритмов и процедур (напрмер, DES). Выбор механизмов защиты
производится с учгтом требуемых характеристик СОБ и должен
соответствовать требованиям, предъявляемым к самой сети. Затем
разрабатываются сервисные протоколы. Они отличаются от механизмов
защиты в том, что механизм реализует одну из защитных функций, а
протокол представляет собой определение операций, выполняемых с
использованием одного или нескольких механизмов и
предусматривающих передачу каких-либо сообщений через сеть между
одноуровневыми объектами системы. III этап - реализация
(внедрение): разработка необходимых программных и аппаратных
средств защиты, проведение тестирования и верификации
разработанных средств, анализ характеристик их функционирования и
проведение сертификации готовых изделий.
Содержание
HOME
Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:
<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a> |
Кнопочка будет выглядеть вот так (1,516 байт):
Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2011,
Hosted by Register.UA