İnformasiya təHLÜKƏSİZLİYİ


İNFORMASİYA   TƏHLÜKƏSİZLİYİ



Yüklə 117,27 Kb.
Pdf görüntüsü
səhifə103/107
tarix08.10.2017
ölçüsü117,27 Kb.
#3613
növüDərs
1   ...   99   100   101   102   103   104   105   106   107

 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 367 ____________________________ 
 
2.Əlavələr  serverinə  quraşdırılmış  təhlükəsizlik  agenti 
paylanmış əlavələrin server təşkiledicilərinin müdafiəsinin təmin 
olunması üçün müəyyən olunmuşdur. 
3.Şlüz  kompüterinə  quraşdırılmış  təhlükəsizlik  agenti 
müəssisələr  daxilində  və  ya  müəssisələr  arasında  şəbəkə 
seqmentinin aydınlaşdırılmasını təmin edir. 
İdarəetmə  mərkəzi  (Trusted  GSM  Server)  şəbəkə 
miqyasında  qlobal  təhlükəsizlik  siyasətinin  saxlanılmasını 
(saxlanc  qurğulari  nəzərdə  tutulur)  və  izahını  təmin  edir. 
Bununla  yanaşı  idarəetmə  mərkəzi  qlobal  siyasətin 
translyasiyasını,  müdafiə  qurğularının  lokal  təhlükəsizlik 
siyasətini, müdafiə qurğularının yüklənməsini və sistemin bütün 
agentlərinin  vəziyyətinə  nəzarət  edir.  Müəssisədə  GSM 
sistemində  təhlükəsizlik  siyasətinin  idarəedilməsi  sxeminin 
təşkil  olunması  üçün  bir  qədər  (təxminən  65  535  ədəd)  GSM 
serveri tələb olunur. 
İdarəetmə  konsulu  (Trusted  GSM  Console)  sistem 
administratoru  üçün  iş  yerinin  təşkil  edilməsinə  xidmət  edir. 
Hər  bir  GSM  serverində  bir  neçə  konsul  quraşdırıla  bilər, 
bunlarında  hər  biri  sistemin  GSM  administratoruna  uyğun 
sazlanırlar. 
 


 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 368 ____________________________ 
 
 
 
Şəkil 19. İnformasiya təhlükəsizliyi vasitələrinin idarəetmə 
sisteminin ümumi struktur sxemi 
 
Lokal  təhlükəsizlik  agenti  (Trusted  Agent)  sonuncu 
qurğuda  (müştəridə,  serverdə,  şlüzdə)  yerləşən  və  aşağıdakı 
fuksiyaları yerinə yetirən proqramdan ibarətdir: 

 
Obyektlərin  təhlükəsizlik  siyasəti  autentifikasiyanı, 
müxtəlif autentifikasiya serverlərinin inteqrasiyasını; 


 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 369 ____________________________ 
 

 
Sistemdən  istifadə  edən  istifadəçinin  (istifadəçinin 
verilənlərinə uyğun) müəyyən edilməsini

 
Əlçatanlığa  nəzarətin  və  təhlükəsizlik  vasitələrinin  idarə 
edilməsinin mərkəzləşdirilməsinin təmin edilməsini; 

 
Resursların idarə edilməsini, tətbiqi səviyyədə resurslara 
əlçatanlığın idarə edilməsinin dəstəklənməsini; 

 
Trafikin süzgəclənməsini; 

 
Monitoringin, 
həyacanlı 
siqnalların, 
hadisələrin 
protokollaşdırılmasını. 
Bu  funksiyalarla  yanaşı  Lokal  təhlükəsizlik  agentinin 
(Trusted Agent) əlavə funksiyaları da yerinə yetirməsi vacibdir: 

 
Kriptoservisin çatdırılması (multiple concurrent pluggable 
modules); 

 
Single-Sing-On  perimetrinin  idarə  edilməsi  (istifadəçinin 
autentifikasiyasının altməsələsi kimi nəzərdə tutulur); 

 
Müdafiə olunan əlavələrin servisi; 

 
Trafikin sıxılması (IPcomp, pluggable module); 

 
Şəbəkə  resurslarının  ehtiyatda  saxlanılmasının  idarə 
edilməsi (QoS); 

 
Şəbəkədə antivirus müdafiə agentinin lokal funksiyası. 
Lokal agentin mərkəzi elementi lokal təhlükəsizlik siyasəti 
prosessorudur  (LSP  prosessor).  Prosessor  lokal  təhlükəsizlik 
siyasətini  interpretasiya  etməklə  yanaşı  ayrı-ayrı  təşkiledicilər 
arasında paylanmanı idarə edir. 
Resursların müdafiəsi. Bura aşağıdakılar daxildir: 
1.
Əlçatanlığın  autentifikasiyası  və  avtorizasiyası.  Yerinə 
yetirdiyi  funksiyalara  görə  müxtəlif  autentifikasiyalardan 
istifadə  olunur,  bunların  da  hər  biri  özündə  autentifikasiya 
növlərini  və  obyektlərin  identifikasiya  üsullarını  (mexanizmini) 
birləşdirir. 


 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 370 ____________________________ 
 
Autentifikasiya  növlərinin  seçilməsi  üçün  müxtəlif 
imkanlardan:  məsələn,  GSM  mühitinə  daxil  olan  istifadəçi 
autentifikasiyasından  və  ya  lokal  əməliyyat  sistemindən, 
şəbəkəyə  (şəbəkə  seqmentinə)  daxil  ola  bilən  istifadəçinin 
autentifikasiyasından, 
obyektlərin 
qarşılıqlı 
şəbəkə 
autentifikasiyasından 
(əlavə-əlavə) 
istifadə 
olunur. 
İdentifikasiya üsullarını seçmək üçün növbəti variantlar:  token 
(smart-kart), parol, “xarici” autentifikasiya. 
2.
Şəbəkənin  qarşılıqlı  əlaqəsində  əlçatanlığa  nəzarət. 
Lokal  əməliyyat  sistemində  müdafiə  olunan  şəbəkənin 
inisializasiyasında  və  ya  lokal  təhlükəsizlik  agentinin  (Trusted 
Agent)  birləşmə  uclarında  (və/və  ya  aralıq  şlüzlərdə)  xarici 
birləşmənin qurulmasına sorğunun alınması üçün təhlükəsizliyin 
lokal  siyasətinə  müraciət  olunmalıdır,  edilən  müraciət  bu 
birləşmənin  yerinə  yetirilməsinə  icazənin  verilməsini  yoxlayır. 
Əgər  birləşmə  dağıdılmışsa,  onda  verilən  birləşməni  müdafiə 
servisi təmin olunur. 
3.Tətbiqi obyektlər səviyyəsində əlçatanlığa nəzarət. GSM 
–də  müdafiə  olunmayan  paylanmış  əlavələr,  daxili  obyektlərin 
əlçatanlıq  səviyyəsində  verilmiş  əlavələrdə  məhdudlaşma 
qaydaları servisi tərəfindən təmin edilir. Obyektlər səviyyəsində 
nəzarət 
proxy  mexanizmindən  istifadə  edilməsi  hesabına 
həyata  keçirilir.  Proxy  hər  bir  tətbiqi  protokol  üçün  hazırlanır. 
HTTP protokolu əvvəlcədən müəyyən edilmiş hesab olunur. 
Proxy  (proksi)  agent  əlavələrə  və  sistemdəki  müştəri 
yerlərinə  nəzarəti  yerinə  yetirən  təhlükəsizlik  şlüzünə  qurula 
bilər. 
 


Yüklə 117,27 Kb.

Dostları ilə paylaş:
1   ...   99   100   101   102   103   104   105   106   107




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©www.genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə