Wykład jest przygotowany dla II semestru kierunku Elektronika i Telekomunikacja. Studia II stopnia Dr inż. Małgorzata Langer ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Prezentacja multimedialna współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie Innowacyjna dydaktyka bez ograniczeń zintegrowany rozwój Politechniki Łódzkiej zarządzanie Uczelnią, nowoczesna oferta edukacyjna i wzmacniania zdolności do zatrudniania osób niepełnosprawnych Zadanie nr 30 Dostosowanie kierunku Elektronika i Telekomunikacja do potrzeb rynku pracy i gospodarki opartej na wiedzy 90-924 Łódź, ul. Żeromskiego 116, tel. 042 631 28 83 www.kapitalludzki.p.lodz.pl
Zarządzanie bezpieczeństwem Zastosowanie w sieciach telekomunikacyjnych nowoczesnych metod ochrony informacji: - automatyzacja mechanizmów bezpieczeństwa; - upowszechnienie zabezpieczeń jak tym wszystkim zarządzać? Relacje pomiędzy zarządzaniem a bezpieczeństwem: - zarządzanie bezpieczeństwem - bezpieczeństwo zarządzania -świadczenie usług bezpieczeństwa (ochrony informacji) na rzecz użytkowników końcowych (klientów) 2
Zarządzanie bezpieczeństwem Jest to dostarczanie informacji zarządzania do usług i mechanizmów bezpieczeństwa oraz zbieranie i przechowywanie informacji o nich. Obejmuje np. - zarządzanie kluczami (również ich dystrybucja) - dostarczanie sprawozdań dotyczących przebiegu niektórych funkcji związanych z zarządzaniem bezpieczeństwem oraz dotyczących zdarzeń związanych z bezpieczeństwem 3
Bezpieczeństwo zarządzania Odnosi się do bezpiecznej i wiarygodnej pracy sieci zarządzania. Dotyczy szczególnie: Przechowywanych w bazach danych informacji ich dostępności, poprawności, itd. Odpowiedzialności od strony bezpieczeństwa za wszystkie działania związane z zarządzaniem 4
Usługi ochrony informacji w systemach otwartych Kontrola dostępu ochrona przed nieuprawnionym dostępem do zasobów (nazywana autoryzacją) Integralność danych gwarancja spójności danych, ochrona przed modyfikacją, wymazaniem Uwierzytelnienie kontrola tożsamości stron lub danych wymienianych między nimi Niezaprzeczalność metoda rozstrzygania ewentualnych sporów pomiędzy nadawcą i odbiorcą (Fakt nadania i odbioru informacji oraz jej treści) Poufność danych ochrona danych przed nieuprawnionym uzyskaniem ich przez strony nieupoważnione) 5
Mechanizmy bezpieczeństwa Szyfrowanie może zapewnić poufność informacji lub strumienia danych - algorytmy symetryczne z kluczem tajnym - algorytmy asymetryczne z kluczem publicznym Podpis cyfrowy - obejmuje dwie procedury: - podpisywanie informacja unikalna i poufna (prywatna) własność podpisującego - weryfikacja informacja publicznie dostępna Mechanizmy kontroli dostępu dla określenia i przestrzegania praw dostępu do zasobów Mechanizmy integralności danych (np. kryptograficzne sumy kontrolne) 6
Mechanizmy bezpieczeństwa c.d. Wymiana uwierzytelniająca do uwierzytelnienia stron (techniki oparte o znaczniki czasu, liczbach kolejnych itd.) Wypełnianie ruchu np. ukrycie informacji o aktywności źródła Sterowanie doborem trasy tak, aby dane podróżowały tylko przez fizycznie bezpieczne łącza lub podsieci Mechanizmy notaryzacji do zabezpieczenia komunikacji przezd zaprzeczeniem 7
Zarządzanie bezpieczeństwem Wyróżniamy 3 obszary zarządzania: - zarządzanie usługami czyli: * kontrolą dostępu * poufnością * integralnością * uwierzytelnieniem * niezaprzeczalnością * audytem * alarmami - zarządzanie kluczami - zarządzanie polityka bezpieczeństwa 8
Polityka bezpieczeństwa Prezentacja multimedialna współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Zbiór zasad, które określają przynajmniej jeden zestaw kompetencji dla elementu/ elementów Kompetencje wyrażają zakres działania, funkcjonowanie, sposób komunikacji Polityka definiuje dla danej domeny (dziedziny) pojęcie bezpieczeństwa, precyzując sposób realizacji każdej usługi ochrony informacji Domena jest zarządzana przez urząd bezpieczeństwa, który może swoją władzę delegować innym podmiotom 9
Informacje bezpieczeństwa Prezentacja multimedialna współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Informacje niezbędne do realizacji usług bezpieczeństwa Przykład: informacja uwierzytelniająca z danymi o tęczówce konkretnego człowieka Etykiety bezpieczeństwa do oznaczenia atrybutów bezpieczeństwa dla danego podmiotu Kryptograficzne sumy kontrolne podpisy cyfrowe, skróty, koperty Certyfikaty cyfrowe świadectwa wydawane przez określony urząd bezpieczeństwa Tokeny znaczniki zabezpieczające zbiory danych 10
Udogodnienia związane z zarządzaniem K. Szczypiorski, Instytut Telekomunikacji, PW Są to akcje związane z informacjami bezpieczeństwa, lub usługami 11
Kradzież usług Prezentacja multimedialna współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Zupełnie innym aspektem związanym z bezpieczeństwem jest kradzież usług (np. nielegalne połączenia, internetowe lub telefoniczne) 12
KONIEC CZĘŚCI PIERWSZEJ Dr inż. Małgorzata Langer ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Prezentacja multimedialna współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie Innowacyjna dydaktyka bez ograniczeń zintegrowany rozwój Politechniki Łódzkiej zarządzanie Uczelnią, nowoczesna oferta edukacyjna i wzmacniania zdolności do zatrudniania osób niepełnosprawnych Zadanie nr 30 Dostosowanie kierunku Elektronika i Telekomunikacja do potrzeb rynku pracy i gospodarki opartej na wiedzy 90-924 Łódź, ul. Żeromskiego 116, tel. 042 631 28 83 www.kapitalludzki.p.lodz.pl