Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Розділ 12. Тунелюванняй керування



12.1. Тунелювання

На каш погляд, тунелювання варто розглядати як самостійний сервіс безпеки. Його суть полягає в тому, щоб "упакувати" передану порцію даних, разом зі службовими полями, у новий конверт". Як синоніми терміна "тунелювання" можуть використовуватися "конвертування" й "обгортання".

Тунелювання може застосовуватися для декількох цілей:

* передача через мережу пакетів, що належать протоколу, який у даній мережі не підтримується (наприклад, передача пакетів IPv6 через старі мережі, що підтримують тільки IPv4);

* забезпечення слабкої форми конфіденційності (у першу чергу конфіденційності графіка) за рахунок приховування істиних адрес та іншої службової інформації;

* забезпечення конфіденційності й цілісності переданих даних при використанні разом із криптографічними сервісами.

Тунелювання може застосовуватися як на мережевому, так і на прикладному рівнях. Наприклад, стандартизоване тунелювання для IP і подвійне конвертування для пошти Х.400.

На рис. 12.1 Показаний приклад обгортання пакетів IPv6 у формат IPv4.


Рис. 12.1. Обгортання пакетів IPv6 у формат IPv4 з метою їх тунелювання через мережі IPv4.

Комбінація тунелювання й шифрування (поряд з необхідною криптографічною інфраструктурою) на виділених шлюзах й екранування на маршрутизаторах постачальників мережевих послуг (для поділу просторів "своїх" та "чужих" мережевих адрес у дусі віртуальних локальних мереж) дозволяє реалізувати такий важливий в сучасних умовах захисний засіб, як віртуальні приватні мережі. Подібні мережі, накладені звичайно поверх Internet, є істотно дешевші й набагато безпечніші, ніж власні мережі організації, побудовані по виділених каналах. Комунікації на всьому їхньому шляху фізично захистити неможливо, тому краще споконвічно виходити із припущення про їхню уразливість і відповідно забезпечувати захист. Сучасні протоколи, спрямовані на підтримку класів обслуговування, допоможуть гарантувати для віртуальних приватних мереж задану пропускну здатність, величину затримок і т.п., ліквідуючи тим самим єдину на сьогодні реальну перевагу власних мереж.

ІР-пакет з істиними адресами та відкритим змістом   Міжмере-жевий екран 1 (1-й кінець тунеля)   Обгорнутий зашифро­ваний ІР-пакет з адресами кінців тунеля   Міжмере-жевий екран 2 (2-й кінець тунеля)   ІР-пакет з істиними адресами та відкритим змістом

Внутрішня мережа 1 InternetВнутрішня мережа 2

Рис. 12.2. Міжмережеві екрани як крапки реалізації сервісу віртуальних

приватних мереж

Кінцями тунелів, що реалізують віртуальні частки мережі, доцільно зробити міжмережеві екрани, що обслуговують підключення організацій до зовнішніх мереж (див. рис. 14.2). У такому випадку тунелювання й шифрування стануть додатковими перетвореннями, виконуваними в процесі фільтрації мережевого трафіка поряд із трансляцією адрес.

Кінцями тунелів, крім корпоративних міжмережевих екранів, можуть бути мобільні комп'ютери співробітників (точніше, їх персональні ME).

12.2. Керування. Основні поняття

Керування можна віднести до числа інфраструктурних сервісів, що забезпечують нормальну роботу компонентів і засобів безпеки. Складність сучасних систем полягає в тому, що без правильно організованого керування вони поступово деградують як у плані ефективності, так й у плані захищеності. Можливий й інший погляд на керування - як на інтегруючу оболонку інформаційних сервісів і сервісів безпеки (у тому числі засобів забезпечення високої доступності), що забезпечує їх нормальне, погоджене функціонування під контролем адміністратора ІС.

Відповідно до стандарту Х.700, керування розподіляється на:

* моніторинг компонентів;

* контроль (тобто видачу й реалізацію керуючих впливів):

* координацію роботи компонентів системи. Системи керування повинні:

* дозволяти адміністраторам планувати, організовувати, контролювати й ураховувати використання інформаційних сервісів;

* давати можливість відповідати на зміну вимог;

* забезпечувати передбачуване поводження інформаційних сервісів;

* забезпечувати захист інформації.

Іншими словами, керування мусить бути функціональним, бути результативним, гнучким й інформаціно безпечним.

У Х.700 виділяється п'ять функціональних областей керування:

* керування конфігурацією (установка параметрів для нормального функціонування, запуск і зупинка компонентів, збір інформації про поточний стан системи, прийом повідомлень про істотні зміни в умовах функціонування, зміна конфігурації системи);

* керування відмовами (виявлення відмов, їхня ізоляція й відновлення працездатності системи);

* керування продуктивністю (збір і аналіз статистичної інформації, визначення продуктивності системи в штатних і позаштатних умовах, зміна режиму роботи системи);

* керування безпекою (реалізація політики безпеки шляхом створення, видалення й зміни сервісів і механізмів безпеки, поширення відповідної інформації й реагування на інциденти);

* керування обліковою інформацією (тобто стягнення плати за користування ресурсами).

У стандартах сімейства Х.700 описується модель керування, здатна забезпечити досягнення поставлених цілей. Уводиться поняття керованого об'єкта як сукупності характеристик компонента системи, важливих з погляду керування. До таких характеристик відносяться:

* атрибути об'єкта;

* припустимі операції;

* повідомлення, які об'єкт може генерувати;

* зв'язки з іншими керованими об'єктами.

Відповідно до рекомендацій Х.701, системи керування розподіленими ІС будуються в архітектурі менеджер/агент. Агент (як програмна модель керованого об'єкта) виконує керуючі дії й породжує (при виникненні певних подій) повідомлення від його імені. У свою чергу, менеджер дає агентам команди на керуючі впливи й одержує повідомлення.

Ієрархія взаємодіючих менеджерів та агентів може мати кілька рівнів. При цьому елементи проміжних рівнів відіграють двояку роль: стосовно розміщених вище елементів вони є агентами, а до розміщених нижче -менеджерами. Багаторівнева архітектура менеджер/агент - ключ до розподіленого, масштабованого керування більшими системами.

Логічно пов'язаною з багаторівневою архітектурою є концепція довіреного (або делегованого) керування. При довіреному керуванні менеджер проміжного рівня може управляти об'єктами, що використовують власні протоколи, у той час як "нагорі" керуються винятково стандартними засобами.

Обов'язковим елементом при будь-якій кількості архітектурних рівнів є керуюча консоль.

З погляду вивчення можливостей систем керування варто враховувати поділ, уведений у Х.701. Керування підрозділяється на наступні аспекти:

* інформаційний (атрибути, операції й повідомлення керованих об'єктів);

* функціональний (керуюча дія й необхідна для неї інформація);

* комунікаційний (обмін керуючою інформацією);

* організаційний (розбивка на області керування).

Ключову роль відіграє модель керуючої інформації. Вона описується рекомендаціями Х.720. Модель є об'єктно-орієнтованою з підтримкою інкапсуляції й успадкування. Додатково вводиться поняття пакета як сукупності атрибутів, операцій, повідомлень і відповідного поводження.

Клас об'єктів визначається позицією в дереві успадкування, набором включених пакетів і зовнішнім інтерфейсом, тобто видимими зовні атрибутами, операціями, повідомленнями й відповідною повоедінкою.

До числа концептуально важливих можна віднести поняття "проактивного", тобто попереджувального керування. Попереджувальне керування засноване на передбаченні поводження системи на основі поточних даних і раніше накопиченої інформації. Найпростіший приклад подібного керування - подача сигналу про можливі проблеми з диском після серії програмно-нейтралізованих помилок читання/запису. У більш складному випадку певний характер робочого навантаження й дій користувачів може передувати різкому вповільненню роботи системи; адекватним керуючим впливом могло б стати зниження пріоритетів деяких завдань і повідомлення адміністратора про наближення кризи.





Дата публикования: 2015-10-09; Прочитано: 384 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.008 с)...