Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
102
Добавлен:
05.03.2016
Размер:
2.22 Mб
Скачать

Відповідність архітектурному стилю rest

Архітектурний стиль REST - це уніфікований багаторівневий клієнт-серверний стиль, з кодом за запитом та без збереження стану (Unified-Layered-Code-on-Demand-Client-Cached-Stateless-Server, ULCODCСSS). Як ми визначили в результаті аналізу архітектури SNMP, система SNMP визначається уніфікованим багаторівневим клієнт-серверних стилем без збереження стану (Unified-Layered-Client-Stateless-Server, ULCSS).

Як ми бачимо, на SNMP не накладаються обмеження, пов'язані з реплікацією (наявність кеша) і мобільним кодом (застосування коду за вимогою). У цьому сенсі стиль SNMP - більш вільний, ніж REST, тобто містить менше архітектурних особливостей, які, наприклад, необхідно враховувати при моделюванні систем з такою архітектурою.

Однак, навіть у SNMPv1 є особлива операція Trap, що ініціюється агентом асинхронно по відношенню до менеджера. У SNMPv2 вводиться операція Inform-Request, яка також виконується асинхронно, але між двома менеджерами. При виконанні таких операцій клієнт і сервер міняються ролями. При цьому використовується принцип інтеграції на основі повідомлень. Це елементи однорангового стилю взаємодії (Peer-to-Peer), хоча в даному випадку ролі клієнта і сервера для конкретних типів протокольних операцій виражені явно. У цьому сенсі стиль SNMP - більш обмежений, ніж REST.

Таким чином, при певних обмеженнях система SNMP може бути розглянута як REST-івська розподілена система.

Структура стандартів

Стандарти SNMP описують аспекти, відображені нижче:

1. Загальна інформація;

2. Обробка повідомлень (SNMP Messages):

  • Прив'язки до транспорту;

  • Розбір і диспетчеризація повідомлень;

  • Безпека (аутентифікація, шифрування, своєчасність);

3. Обробка протокольних блоків даних (SNMP PDUs):

  • Операції протоколу;

  • Програми SNMP;

  • Управління доступом;

4. Інформаційна модель:

  • Структура керуючої інформації (SMI);

  • Текстові конвенції;

  • Вирази відповідності;

5. Модулі баз керуючої інформації (MIB);

Спочатку в стандартах виділялися не всі ці аспекти. Проте, структура стандартів SNMP всіх версій вписується в цю схему.

Інформаційна безпека

Розглянемо, як враховуються в SNMP основні елементи інформаційної безпеки:

  • Конфіденційність;

  • Цілісність;

  • Доступність;

  • Контрольованість;

У ході розвитку стандартів SNMP інфраструктура безпеки піддавалася найбільших змін. Для того, щоб простежити ці зміни, спочатку опишемо вимоги безпеки та загрози, потім структуру моделей безпеки, після чого розглянемо використання в різних версіях SNMP моделі.

Вимоги та загрози безпеці

Опишемо вимоги безпеки в архітектурі SNMP. Загрозами безпеці, проти яких повинна надавати захист будь-яка модель безпеки SNMP, є:

1. Первинні загрози:

  • Модифікація інформації;

  • Маскарад;

2. Вторинні загрози:

  • Модифікація потоку повідомлень;

  • Розголошення;

Загроза модифікації інформації - це можливість того, що деяка неавторизована сутність може змінити повідомлення SNMP, згенеровані за запитом авторизованого принципала, на шляху їх слідування таким чином, що це призведе до неавторизованих операцій управління, включаючи фальсифікацію значення об'єкта (змінної).

Загроза маскараду - це можливість того, що операції управління, не авторизовані для деякого принципала, можуть бути виконані при підстановці ідентифікатора іншого принципала, для якого подібні дії авторизовані.

Загроза модифікації потоку повідомлень полягає в наступному. Протокол SNMP звичайно що грунтується на транспортній службі без організації з'єднання. Перестановка, затримка або повторна посилка повідомлень може відбуватися і відбувається в ході звичайної експлуатації мереж із застосуванням таких протоколів. Загроза модифікацій потоку повідомлень - це можливість того, що повідомлення можуть бути переставлені, затримані чи повторно надіслані зі злим умислом із затримками, які перевищують наявне місце затримки при нормальній експлуатації, з метою виконання неавторизованих операцій управління.

Загроза розголошення - це можливість прослуховування обмінів повідомленнями між сутностями SNMP. Захист від цієї загрози може вимагати локальної політики безпеки.

Модель безпеки може не боротися з такими загрозами, як, наприклад, відмова в обслуговуванні, оскільки стан мережевих збоїв і помилок (нормальне для SNMP) часто не відрізняються від ситуацій відмови в обслуговуванні.

Як ми побачимо нижче, на практиці не кожна модель безпеки SNMP задовольняє вимогам нейтралізації перерахованих загроз.

Соседние файлы в папке Знайшов_на_компі_в_501-2014-06-05