Автор работы: Пользователь скрыл имя, 28 Ноября 2013 в 20:28, доклад
Туннелирование следует рассматривать как самостоятельный сервис безопасности. Его суть состоит в том, чтобы "упаковать" передаваемую порцию данных, вместе со служебными полями, в новый "конверт". В качестве синонимов термина "туннелирование " могут использоваться " конвертование " и " обертывание ".
Управление можно отнести к числу инфраструктурных сервисов, обеспечивающих нормальную работу компонентов и средств безопасности. Сложность современных систем такова, что без правильно организованного управления они постепенно деградируют как в плане эффективности, так и в плане защищенности.
Введение……………………………………………………………………….
Туннелирование……………………………………………………………..
Управление…………………………………………………………………..
Заключение.....................................................................................................
МИНИСТЕРСТВО ОБРАЗОВАНИЯ
И НАУКИ
РОССИЙСКОЙ ФЕДЕРАЦИИ
ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«Волгоградский государственный технический
университет»
Факультет «Экономика и управление»
Доклад по дисциплине
«Информационная безопасность»
на тему:
«Туннелирование и управление.»
Выполнил: студент группы ЭП-261
Ордынцев Д.А.
Митрофанов О.Д.
Проверил:
Тарасова И.А.
Волгоград 2013г.
Содержание:
Введение
Туннелирование следует рассматривать как самостоятельный сервис безопасности. Его суть состоит в том, чтобы "упаковать" передаваемую порцию данных, вместе со служебными полями, в новый "конверт". В качестве синонимов термина "туннелирование " могут использоваться " конвертование " и " обертывание ".
Управление можно отнести к числу инфраструктурных сервисов, обеспечивающих нормальную работу компонентов и средств безопасности. Сложность современных систем такова, что без правильно организованного управления они постепенно деградируют как в плане эффективности, так и в плане защищенности.
Туннелирование может применяться для нескольких целей:
Туннелирование может применяться как на сетевом,
так и на прикладном уровнях. Например,
стандартизовано туннелирование
Комбинация туннелирования и
шифрования (наряду с необходимой криптографической
инфраструктурой) на выделенных шлюзах
и экранирования на маршрутизаторах поставщиков
сетевых услуг (для разделения пространств
"своих" и "чужих" сетевых адресов
в духе виртуальных локальных сетей) позволяет
реализовать такое важное в современных
условиях защитное средство, как виртуальные
частные сети. Подобные сети, наложенные
обычно поверх Internet, существенно дешевле
и гораздо безопаснее, чем собственные
сети организации, построенные на выделенных
каналах. Коммуникации на всем их протяжении
физически защитить невозможно, поэтому
лучше изначально исходить из предположения
об их уязвимости и соответственно обеспечивать
защиту. Современные протоколы, направленные
на поддержку классов обслуживания, помогут
гарантировать для виртуальных частных
сетей заданную пропускную способность,
величину задержек и т.п., ликвидируя тем
самым единственное на сегодня реальное
преимущество сетей собственных.
Концами туннелей, реализующих виртуальные частные
сети, целесообразно сделать межсетевые экраны,
обслуживающие подключение организаций
к внешним сетям (см. рис. 14.2). В таком случае туннелирование и
шифрование станут дополнительными преобразованиями,
выполняемыми в процессе фильтрации сетевого
трафика наряду с трансляцией адресов.
Концами туннелей, помимо
корпоративных межсетевых экранов,
могут быть мобильные компьютеры сотрудников
(точнее, их персональные МЭ).
На рис. 14.1 показан пример обертывания пакетов IPv6 в формат IPv4.
Рис. 14.1. Обертывание
пакетов IPv6 в формат IPv4 с целью их туннелирования
через сети IPv4.
Комбинация туннелирования и шифрования (наряду с необходимой криптографической инфраструктурой) на выделенных шлюзах и экранирования на маршрутизаторах поставщиков сетевых услуг (для разделения пространств "своих" и "чужих" сетевых адресов в духе виртуальных локальных сетей) позволяет реализовать такое важное в современных условиях защитное средство, каквиртуальные частные сети. Подобные сети, наложенные обычно поверх Internet, существенно дешевле и гораздо безопаснее, чем собственные сети организации, построенные на выделенных каналах. Коммуникации на всем их протяжении физически защитить невозможно, поэтому лучше изначально исходить из предположения об их уязвимости и соответственно обеспечивать защиту. Современные протоколы, направленные на поддержку классов обслуживания, помогут гарантировать для виртуальных частных сетей заданную пропускную способность, величину задержек и т.п., ликвидируя тем самым единственное на сегодня реальное преимущество сетей собственных.
Рис. 14.2. Межсетевые
экраны как точки реализации сервиса виртуальных
частных сетей.
Концами туннелей, реализующих виртуальные частные
сети, целесообразно сделать межсетевые экраны,
обслуживающие подключение организаций
к внешним сетям (см. рис. 14.2). В таком случае туннелирование и шифров
Концами туннелей, помимо корпоративных межсетевых экранов, могут быть мобильные компьютеры сотрудников (точнее, их персональные МЭ).
2. Управление
Управление можно отнести
к числу инфраструктурных сервисов,
обеспечивающих нормальную работу компонентов
и средств безопасности. Сложность
современных систем такова, что без
правильно организованного
Системы управления должны:
Иными словами, управление должно
обладать достаточно богатой функциональностью,
быть результативным, гибким и информационно
безопасным.
В стандартах семейства X.700 описывается модель управления, способная обеспечить достижение поставленных целей. Вводится понятие управляемого объекта как совокупности характеристик компонента системы, важных с точки зрения управления. К таким характеристикам относятся:
Согласно рекомендациям
X.701, системы управления распределенными
ИС строятся в архитектуре менеджер/агент.
Агент (как программная модель управляемого
объекта) выполняет управляющие
действия и порождает (при возникновении
определенных событий) извещения от
его имени. В свою очередь, менеджер
выдает агентам команды на управляющие
воздействия и получает извещения.
Ключевую роль играет модель
управляющей информации. Она описывается
рекомендациями X.720. Модель является объектно-ориентированной
с поддержкой инкапсуляции и наследования.
Дополнительно вводится понятие
пакета как совокупности атрибутов,
операций, извещений и соответствующего
поведения. |
|
Возможности типичных систем
Вопрос о том, что, помимо каркаса, должно входить в систему управления, является достаточно сложным. Во-первых, многие системы управления имеют мэйнфреймовое прошлое и попросту унаследовали некоторую функциональность, которая перестала быть необходимой. Во-вторых, для ряда функциональных задач появились отдельные, высококачественные решения, превосходящие аналогичные по назначению "штатные" компоненты. Видимо, с развитием объектного подхода, многоплатформенности важнейших сервисов и их взаимной совместимости, системы управления действительно превратятся в каркас. Пока же на их долю остается достаточно важных областей, а именно:
На уровне инфраструктуры
присутствует решение еще одной
важнейшей функциональной задачи –
обеспечение автоматического
Для функционирования обеих
категорий средств необходимо выбрать
отслеживаемые параметры и |
Заключение.
Правила туннелирования определяются в виде набора IP-адресов, доступ к которым должен осуществляться через систему защиты. Возможно задание как отдельных адресов, так и диапазонов. Таким образом, можно осуществлять защищенный доступ к узлу или группе узлов не зависимо от их расположения. Защищенный доступ возможен не просто в рамках локальной сети, но даже к компьютерам расположенным в одном сетевом сегменте. То есть наличие шлюзов и межсетевых экранов не требуется.