Спецификация RMON MIB. Специфические и неспецифические механизмы защиты в ISO-7498-2

Спецификация RMON MIB обеспечивает удалённое взаимодействие с базой MIB. База RMON MIB обладает улучшенным набором свойств для удалённого управления, так как содержит агрегированную информацию об устройстве, не требующую передачи по сети больших объёмов информации. Объекты RMON MIB включают дополнительные счётчики ошибок в пакетах, более гибкие средства анализа трендов и статистики, более мощные средства фильтрации для захвата и анализа отдельных пакетов, а также более сложные условия установления сигналов предупреждения. Агенты RMON MIB более интеллектуальны по сравнению с агентами MIB-I или MIB-II и выполняют значительную часть работы по обработке информации об устройстве, которую раньше выполняли менеджеры. Эти агенты могут располагаться внутри различных коммуникационных устройств, а также быть выполнены в виде отдельных программных модулей, работающих на универсальных персональных компьютерах и ноутбуках. Объект объединяет 10 групп следующим образом:

· Statistics - текущие накопленные статистические данные о характеристиках пакетов, количестве коллизий и т. п.

· History - статистические данные, сохраненные через определенные промежутки времени для последующего анализа тенденций их изменений.

· Alarms - пороговые значения статистических показателей, при превышении которых агент RMON посылает сообщение менеджеру.

· Hosts - данные о хостах сети, в том числе и о их МАС - адресах.

· HostTopN - таблица наиболее загруженных хостов сети.

· Traffic Matrix - статистика об интенсивности трафика между каждой парой хостов сети, упорядоченная в виде матрицы.

· Filter - условия фильтрации пакетов.

· Packet Capture - условия захвата пакетов.

· Event - условия регистрации и генерации событий

В своей работе админ пользуется данными, которые изложены в документе ISO-7498-2 (общие принципы защиты компьютерной системы)

1. Защита должна быть реализована минимальным числом вариантов

2. Средства защиты должны применяться несколько уровней защиты.

3. Средства защиты не должны дублировать средства коммуникации, взаимодействия, а должно строится дополнительно к ним

4. Должно соблюдаться принцип взаимодействия различных уровней защиты

5. Объем доверия к системе должно быть минимизировано

6. Действия одного уровня защиты не должно вмешиваться в действия другого

7. Структура архитектуры средств защиты должно быть не известна

Специфические механизмы защиты:

1. Шифрование

2. Генерация ложного трафика(маскировка сетевой активности с целью дизориентации злоумышленника)

3. Управление маршрутизации

4.Электронная подпись

5. Механизмы управления доступом

6. Использование механизмов целостности

7. Обмен аудентификационной информации

8. Нотаризация(определяет правильность информации)

Неспецифические механизмы защиты:

1.Надёжные возможности, реализация возможности пути

2. Грифы конфиденциальности

3. Аудит или событийный контроль