Надежное сетевое подключение - Trusted Network Connect
эта статья нужны дополнительные цитаты для проверка.Май 2017 г.) (Узнайте, как и когда удалить этот шаблон сообщения) ( |
Надежное сетевое подключение (TNC) является открытая архитектура для Контроль доступа к сети, опубликованный Рабочей группой Trusted Network Connect (TNC-WG) Группа доверенных вычислений (TCG).[1][2][3]
История
Архитектура TNC была впервые представлена на Конференция RSA в 2005 году.[4] TNC изначально был стандартом управления доступом к сети с целью обеспечения соблюдения политик конечных точек различных производителей.[5]
В 2009 году TCG объявила о расширенных спецификациях, которые распространили спецификации на системы за пределами корпоративной сети.[6] Сообщалось о дополнительных применениях TNC, включая: Система промышленного контроля (ICS), SCADA безопасность,[7][8] и физическая безопасность.[9]
Характеристики
Технические характеристики, представленные рабочей группой TNC:[10]
- Архитектура TNC для взаимодействия
- IF-IMC - Интерфейс сборщика измерений целостности
- IF-IMV - Интерфейс верификатора измерения целостности[11]
- IF-TNCCS - интерфейс клиент-сервер надежного сетевого подключения[12]
- IF-M - Интерфейс сообщений IMC / IMV, зависящий от поставщика
- IF-T - Транспортный интерфейс авторизации сети[13]
- IF-PEP - интерфейс точки применения политики[14]
- IF-MAP - Интерфейс точки доступа к метаданным
- CESP - Профиль поддержки бесклиентских конечных точек
- Федеративный TNC[6]
Принятие поставщика TNC
Неполный список поставщиков, принявших стандарты TNC:[15]
|
|
Кроме того, нетворкинг
Принятие клиентов TNC
Армия США планировала использовать эту технологию для повышения безопасности своих компьютерных сетей.[16]
В Департамент службы пробации, условно-досрочного освобождения и помилования штата Южная Каролина протестировал TNC-SCAP сочетание интеграции в пилотную программу.[17]
Смотрите также
использованная литература
- ^ «Архивная копия». Архивировано из оригинал на 2011-07-10. Получено 2010-10-14.CS1 maint: заархивированная копия как заголовок (ссылка на сайт)
- ^ «Консультации по беспроводной инфраструктуре, обсуждение, сообщество». Сетевые вычисления. Получено 2017-05-03.
- ^ «Архивная копия» (PDF). Архивировано из оригинал (PDF) на 2011-07-13. Получено 2010-10-20.CS1 maint: заархивированная копия как заголовок (ссылка на сайт)
- ^ [1]
- ^ Виджаян, Джайкумар (2005-05-09). «Группа поставщиков добавляет спецификации сетевого доступа». Computerworld. Получено 2017-05-03.
- ^ а б «Trusted Computing Group расширяет спецификации безопасности за пределы корпоративных сетей». Darkreading.com. Получено 2017-05-03.
- ^ "Не система контроля вашего отца | Решение промышленной безопасности Tofino". Tofinosecurity.com. Получено 2017-05-03.
- ^ «Архивная копия». Архивировано из оригинал на 2011-07-28. Получено 2010-09-13.CS1 maint: заархивированная копия как заголовок (ссылка на сайт)
- ^ «Архивная копия». Архивировано из оригинал на 2009-12-30. Получено 2010-10-14.CS1 maint: заархивированная копия как заголовок (ссылка на сайт)
- ^ «Архивная копия». Архивировано из оригинал на 2010-01-09. Получено 2010-09-15.CS1 maint: заархивированная копия как заголовок (ссылка на сайт)
- ^ «Архивная копия» (PDF). Архивировано из оригинал (PDF) на 2011-01-03. Получено 2010-10-14.CS1 maint: заархивированная копия как заголовок (ссылка на сайт)
- ^ «TCG Trusted Network Connect: TNC IF-TNCCS: привязки протоколов для SoH» (PDF). Opus1.com. Получено 2017-05-03.
- ^ «Архивная копия» (PDF). Архивировано из оригинал (PDF) на 2011-09-28. Получено 2010-10-14.CS1 maint: заархивированная копия как заголовок (ссылка на сайт)
- ^ «Архивная копия» (PDF). Архивировано из оригинал (PDF) на 2011-09-30. Получено 2010-10-14.CS1 maint: заархивированная копия как заголовок (ссылка на сайт)
- ^ [2] В архиве 2011-07-16 на Wayback Machine
- ^ «Архивная копия» (PDF). Архивировано из оригинал (PDF) на 2006-10-03. Получено 2006-08-05.CS1 maint: заархивированная копия как заголовок (ссылка на сайт)
- ^ Джексон, Уильям (28 сентября 2010 г.). «Скорость кибербезопасности повышается за счет комбинации надежного сетевого подключения и протоколов автоматизации безопасности контента». Fcw.com. Получено 2017-05-03.
Источники
- Дорнан, Энди. «« Надежное сетевое подключение »позволяет установить аппаратный агент безопасности на каждом ПК», Журнал «Информационная неделя», UBM Techweb Publishing.
- Виджаян, Джайкумар. «Группа поставщиков добавляет спецификации сетевого доступа», «Журнал Computer World», IDG Publishing.
- Хиггинс, Келли Джексон. «Trusted Computing Group расширяет спецификации безопасности за пределы корпоративных сетей», «Темное чтение», UBM Techweb Publishing.
- Таунсенд, Марк. «Голые конечные точки в вашей сети и что с ними делать», «SC Magazine», Haymarket Media.
- Фанг, Хуан и Цзэн, Хунли. «Модель надежного сетевого подключения, основанная на надежности иерархии», nswctc, т. 2, стр. 454–457, 2010 г. Вторая международная конференция по сетевой безопасности, беспроводной связи и надежным вычислениям, 2010 г.
- Ховард, Скотт (2010-06) («Защита SCADA и сетей управления», «Urunkoruma.com».