Архитектура безопасности OSI

безопасности веб-приложений Безопасность

Безопасность организации является первостепенной заботой людей, работающих в организации. Безопасность и защищенность являются столпами кибертехнологий. Трудно представить себе кибермир, не думая о безопасности. Таким образом, архитектура безопасности является очень важным аспектом организации. Все требования, связанные с безопасностью, выполняются менеджерами организации с использованием хорошо организованной архитектуры безопасности OSI. Архитектура безопасности OSI определяет хорошо спланированную стандартную архитектуру функций безопасности в компьютерных сетях. Архитектура OSI приемлема на международном уровне, поскольку она определяет поток обеспечения безопасности в организации.

Необходимость архитектуры OSI

Ниже перечислены потребности в архитектуре OSI в организации:

1. Потребности в безопасности:

  • Архитектура OSI удовлетворяет потребности организации в безопасности.
  • Безопасность и защита обеспечиваются архитектурой OSI для предотвращения рисков и угроз.

2. Систематическое расположение:

  • Архитектура OSI обеспечивает системный подход к требованиям безопасности организации.
  • Политики безопасности хорошо поддерживаются архитектурой OSI.

3. Централизованная обработка:

  • Архитектура OSI поддерживает центральную вычислительную среду.
  • LAN и WAN помогают в централизованной обработке архитектуры OSI.

Преимущества архитектуры OSI

Ниже перечислены преимущества архитектуры OSI в организации:

1. Обеспечение безопасности:

  • Архитектура OSI в организации обеспечивает необходимую защиту и безопасность, предотвращая потенциальные угрозы и риски.
  • Менеджеры могут легко позаботиться о безопасности, а поддержка безопасности осуществляется с помощью архитектуры OSI.

2. Организационная задача:

  • Менеджеры получают возможность эффективно организовывать задачи в организации.
  • Хорошо спланированная стандартная архитектура функций безопасности повышает производительность.

3. Соответствует международным стандартам:

  • Услуги безопасности определены и признаны на международном уровне в соответствии с международными стандартами.
  • Стандартное определение требований, определенных с помощью архитектуры OSI, принято во всем мире.

Три столпа архитектуры безопасности OSI

Архитектура безопасности OSI подразделяется на три широкие категории : атаки безопасности, механизмы безопасности и службы безопасности. Мы подробно обсудим каждый:

1. Атаки на безопасность

Они определяются как действия, которые ставят под угрозу безопасность организации. Кроме того, они подразделяются на 2 подкатегории:

Читайте также:  Обеспечение интернет безопасности

А. Пассивная атака:

Атаки, при которых сторонний злоумышленник пытается получить доступ к сообщению/контенту/данным, которыми обмениваются отправитель и получатель, внимательно наблюдая за передачей или прослушивая передачу, называются пассивными атаками.

Здесь и отправитель, и получатель понятия не имеют, что их сообщение/данные доступны для какого-то стороннего злоумышленника. Передаваемое сообщение/данные остаются в своей обычной форме без каких-либо отклонений от своего обычного поведения. Это делает пассивные атаки очень рискованными, поскольку в процессе связи не предоставляется никакой информации об атаке. Одним из способов предотвращения пассивных атак является шифрование сообщения/данных, которые необходимо передать. Это предотвратит использование информации сторонними злоумышленниками, хотя она будет им доступна. Таким образом, пассивные атаки делятся на две части в зависимости от их поведения:

  • Содержимое сообщения— это тип пассивной атаки, при которой злоумышленник крадет все передаваемые сообщения/данные. Здесь информация, собранная злоумышленником, украдена неэтичным образом.
  • Анализ замаскированного трафика:Этот тип пассивной атаки включает в себя шифрование сообщений/данных перед передачей. Здесь сообщение маскируется/зашифровывается, и злоумышленник не может прочитать сообщение, а только понимает шаблон и длину шифрования.

Б. Активные атаки:

Атаки, при которых и отправитель, и получатель не имеют ни малейшего представления о том, что их сообщение/данные изменены каким-либо сторонним злоумышленником. Передаваемое сообщение/данные не остаются в своей обычной форме и демонстрируют отклонение от своего обычного поведения. Это делает активные атаки опасными, поскольку в процессе связи не предоставляется информация об атаке, и получатель не знает, что полученные данные/сообщение не от отправителя.

Активные атаки далее делятся на четыре части в зависимости от их поведения:

  • Маскарад— это тип активной атаки, когда злоумышленник подделывает информацию, полученную получателем, выдавая себя за отправителя.
  • Воспроизведение — это тип активной атаки, злоумышленник атакует переданное сообщение через пассивный канал и делает окончательное сообщение, полученное получателем, таким, как будто оно не авторизовано и безопасно.
  • Модификация сообщения — это тип активной атаки, когда злоумышленник изменяет переданное сообщение и делает окончательное сообщение, полученное получателем, таким, как будто оно не авторизовано и безопасно.
  • Отказ в обслуживании— это тип активной атаки, получатель не может получить переданное сообщение, так как происходит переполнение запросов к получателю, что затрудняет обычное поведение служб.
Читайте также:  7 советов по защите сайта от взлома

2. Механизм безопасности

Механизм, созданный для выявления любого нарушения безопасности или атаки на организацию, называется механизмом безопасности. Механизмы безопасности также несут ответственность за обеспечение способов предотвращения атаки сразу же после ее обнаружения.

3. Службы безопасности:

Услуги безопасности относятся к различным службам, доступным для поддержания безопасности и защиты организации. Они помогают предотвратить любые потенциальные риски для безопасности. Охранные услуги делятся на 5 видов:

  • Аутентификация — это самая основная услуга, гарантирующая, что желаемое разрешение хорошо проверено и безопасно.
  • Контроль доступа гарантирует, что только авторизованные пользователи имеют доступ к доступным ресурсам.
  • Конфиденциальность данных отвечает за обеспечение максимальной безопасности данных от сторонних злоумышленников.
  • Целостность данных гарантирует, что передаваемая информация, полученная получателем, хорошо аутентифицирована и что полученная информация не подделана.
  • Неотказуемость ограничивает пересылку переданного сообщения любой из сторон (отправителем и получателем).
Оцените статью
bestprogrammer.ru
Добавить комментарий