Контакты
Подписка
МЕНЮ
Контакты
Подписка

Х.805: всесторонний подход к обеспечению сетевой безопасности

Х.805: всесторонний подход к обеспечению сетевой безопасности

В рубрику "Сети" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Х.805: всесторонний подход к обеспечению сетевой безопасности

Lucent Technologies Customer Magazine, 1-й квартал 2006 г. (сокращенный перевод)

ВЕЛИЧИНА потерь от сетевых атак в денежном выражении ошеломляет. Считается, что один только червь "Бластер" нанес ущерб от $500 млн до $1 млрд. Конечно, в Интернете много уязвимостей, и индустрия ИБ должна удвоить свои усилия по борьбе с ними. Однако, развивая и совершенствуя существующие методы, не следует забывать и о принципиально новых подходах к решению проблем безопасности.

Необходимо установить требуемый уровень безопасности при создании контента, его передаче, потреблении конечным пользователем. Но как корпорации могут убедиться в безопасности своей информации/сетей?

Важнейшим фактором упорядоченного, систематизированного подхода является создание архитектуры безопасности, которая поможет профессионалам-безопасникам идентифицировать требования безопасности, критичные для обеспечения повседневной деятельности (идет ли речь о безопасности персонала, сетей или информации).

Модель сетевой безопасности, разработанная в лаборатории "Белла" (исследовательское подразделение Lucent Technologies) и принятая Международным союзом электросвязи (МСЭ) в качестве основы Рекомендаций Х.805, предлагает архитектурный подход к обеспечению сетевой безопасности. Это заполняет "пустоты" существующих стандартов, предоставляя целостную архитектуру сетевой безопасности, состоящую из восьми измерений, относящихся как к конечным пользователям, так и к вопросам управления сетью, сервисами и приложениями.

Рекомендации X.805 были созданы для решения глобальных проблем безопасности провайдеров сервисов, промышленных предприятий и потребителей и применимы к беспроводным, оптическим и проводным вещательным линиям, сетям данных и конвергированным сетям. В архитектуре безопасности учитывается защита информации сетевого управления, сигнализации, трафика конечных пользователей, она также может быть применена к элементам сети, сервисам и приложениям.

Матричная модель безопасности

В основе модели сетевой безопасности лежит ее представление в виде матрицы, имеющей 72 атрибута. Модель применима к элементам сети, сервисам и приложениям и позволяет выполнять прогнозирование, обнаружение и коррекцию уязвимостей безопасности. Она может быть использована государственными, коммерческими учреждениями и сетевыми провайдерами для оценки безопасности сети, использующей любые протоколы.

Стандарт Х.805 может быть применен для разработки политики безопасности и требований безопасности сети, а также для оценки защищенности действующих сетей. Данный стандарт независим от используемых сетевых технологий и применим на всех уровнях стека протоколов. Проектирование сетей с учетом этого стандарта позволит получить всеохватывающую архитектуру безопасности, приведет к появлению новых, приносящих доход сервисов безопасности, таких как соглашения об уровне сервиса (SLA).

Межконцевой трафик и угрозы безопасности

Безопасность рассматривается лабораторией "Белла" не только в контексте отдельных продуктов или сервисов, но и с системных позиций. В частности, архитектура безопасности позволяет обеспечить безопасность "из конца в конец", и это одно из существенных достижений X.805.

В Рекомендациях X.805 рассмотрено пять основных угроз телекоммуникационным сетям:

  • разрушение информации и/или других ресурсов;
  • искажение или модификация информации;
  • удаление, подмена или поте ря информации и/или других ресурсов;
  • несанкционированное раскрытие информации;
  • прерывание сервисов.

Основными компонентами архитектуры безопасности являются уровни, плоскости и параметры безопасности.

Компоненты архитектуры безопасности

В Х.805 рассмотрено три иерархических уровня безопасности:

  • безопасность инфраструктуры (средств передачи информации, аппаратных и программных платформ и элементов сети);
  • безопасность сервисов (потребляемых абонентами услуг);
  • безопасность приложений концентрируется на безопасности сетевых приложений, предоставляемых сервис-провайдерами, а также на безопасности приложений пользователей, использующих доступ к сети.

Плоскости безопасности определяют защиту трех типов деятельности в сети:

  • управления - защита функций систем управления элементов сети, средств передачи данных, систем поддержки бизнеса, центра данных;
  • контроля - защита эффективной передачи информации,сервисов и приложений по сети;
  • доступа (абонентов к сети).

В Рекомендациях Х.805 выделено восемь основных измерений безопасности:

  • управление доступом;
  • аутентификация;
  • неотказуемость авторства;
  • конфиденциальность данных;
  • безопасность связи;
  • целостность данных;
  • доступность;
  • приватность.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #1+2, 2006

Приобрести этот номер или подписаться

Статьи про теме