Důvěryhodné připojení k síti - Trusted Network Connect
tento článek potřebuje další citace pro ověření.Květen 2017) (Zjistěte, jak a kdy odstranit tuto zprávu šablony) ( |
Důvěryhodné připojení k síti (TNC) je otevřená architektura pro Řízení přístupu do sítě, vyhlášený pracovní skupinou Trusted Network Connect Work Group (TNC-WG) Trusted Computing Group (TCG).[1][2][3]
Dějiny
Architektura TNC byla poprvé představena na Konference RSA v roce 2005.[4] TNC byl původně standardem řízení přístupu do sítě s cílem prosazování zásad koncových bodů od různých dodavatelů.[5]
V roce 2009 TCG oznámila rozšířené specifikace, které rozšířily specifikace na systémy mimo podnikovou síť.[6] Mezi další použití TNC, která byla uvedena, patří Průmyslový kontrolní systém (ICS), SCADA bezpečnostní,[7][8] a fyzické zabezpečení.[9]
Specifikace
Specifikace zavedené pracovní skupinou TNC:[10]
- Architektura TNC pro interoperabilitu
- IF-IMC - rozhraní sběratele měření integrity
- IF-IMV - rozhraní pro ověřování měření integrity[11]
- IF-TNCCS - důvěryhodné síťové rozhraní klient-server[12]
- IF-M - Rozhraní zpráv IMC / IMV specifické pro dodavatele
- IF-T - Network Authorization Transport Interface[13]
- IF-PEP - rozhraní pro prosazování zásad[14]
- IF-MAP - Rozhraní přístupového bodu metadat
- CESP - profil podpory koncových bodů bez klienta
- Federativní TNC[6]
Přijetí dodavatele TNC
Částečný seznam prodejců, kteří přijali standardy TNC:[15]
|
|
Také vytváření sítí pomocí
Přijetí TNC zákazníkem
Americká armáda plánuje využít tuto technologii ke zvýšení bezpečnosti svých počítačových sítí.[16]
The South Carolina Department of Probation, Parole, and Pardon Services testoval TNC-SCAP integrační kombinace v pilotním programu.[17]
Viz také
Reference
- ^ „Archivovaná kopie“. Archivovány od originál dne 10.7.2011. Citováno 2010-10-14.CS1 maint: archivovaná kopie jako titul (odkaz)
- ^ „Poradenství v oblasti bezdrátové infrastruktury, diskuse, komunita“. Síťové výpočty. Citováno 2017-05-03.
- ^ „Archivovaná kopie“ (PDF). Archivovány od originál (PDF) dne 13.7.2011. Citováno 2010-10-20.CS1 maint: archivovaná kopie jako titul (odkaz)
- ^ [1]
- ^ Vijayan, Jaikumar (2005-05-09). „Skupina dodavatelů přidává specifikace přístupu k síti“. Computerworld. Citováno 2017-05-03.
- ^ A b „Skupina důvěryhodných počítačů rozšiřuje bezpečnostní specifikace mimo podnikové sítě“. Darkreading.com. Citováno 2017-05-03.
- ^ „Není to řídicí systém vašeho otce | Průmyslové bezpečnostní řešení Tofino“. Tofinosecurity.com. Citováno 2017-05-03.
- ^ „Archivovaná kopie“. Archivovány od originál dne 28. 7. 2011. Citováno 2010-09-13.CS1 maint: archivovaná kopie jako titul (odkaz)
- ^ „Archivovaná kopie“. Archivovány od originál dne 30. 12. 2009. Citováno 2010-10-14.CS1 maint: archivovaná kopie jako titul (odkaz)
- ^ „Archivovaná kopie“. Archivovány od originál dne 09.01.2010. Citováno 2010-09-15.CS1 maint: archivovaná kopie jako titul (odkaz)
- ^ „Archivovaná kopie“ (PDF). Archivovány od originál (PDF) dne 01.01.2011. Citováno 2010-10-14.CS1 maint: archivovaná kopie jako titul (odkaz)
- ^ „TCG Trusted Network Connect: TNC IF-TNCCS: Protocol Bindings for SoH“ (PDF). Opus1.com. Citováno 2017-05-03.
- ^ „Archivovaná kopie“ (PDF). Archivovány od originál (PDF) dne 28. 9. 2011. Citováno 2010-10-14.CS1 maint: archivovaná kopie jako titul (odkaz)
- ^ „Archivovaná kopie“ (PDF). Archivovány od originál (PDF) dne 30. 9. 2011. Citováno 2010-10-14.CS1 maint: archivovaná kopie jako titul (odkaz)
- ^ [2] Archivováno 16. července 2011 v Wayback Machine
- ^ „Archivovaná kopie“ (PDF). Archivovány od originál (PDF) dne 2006-10-03. Citováno 2006-08-05.CS1 maint: archivovaná kopie jako titul (odkaz)
- ^ Jackson, William (2010-09-28). „Rychlost kybernetické bezpečnosti roste s kombinací protokolů Trusted Network Connect a Security Content Automation Protocols“. Fcw.com. Citováno 2017-05-03.
Zdroje
- Dornan, Andy. „„ Trusted Network Connect “vloží hardwarového bezpečnostního agenta do každého počítače“, „Informační týdenní časopis“, UBM Techweb Publishing.
- Vijayan, Jaikumar. „Skupina dodavatelů přidává specifikace přístupu k síti“ „Computer World Magazine“, vydavatelství IDG.
- Higgins, Kelly Jackson. „Trusted Computing Group rozšiřuje bezpečnostní specifikace nad rámec podnikových sítí“ „Temné čtení“, UBM Techweb Publishing.
- Townsend, Marku. "Nahé koncové body ve vaší síti a co s nimi dělat?" „SC Magazine“, Haymarket Media.
- Fang, Juan a Zeng, Hongli. „Model důvěryhodného síťového připojení založený na důvěryhodnosti hierarchie“, nswctc, sv. 2, s. 454–457, 2010 Druhá mezinárodní konference o zabezpečení sítí, bezdrátové komunikaci a důvěryhodných počítačích, 2010.
- Howard, Scott (2010-06) („Zabezpečení SCADA a kontrolních sítí“, „Urunkoruma.com“.