Механизмы обнаружения информации на основе RDF
Механизмы обнаружения на основе RDF в обмене информацией о кибербезопасности
Принцип механизма
Источник информации может зарегистрироваться в одном или нескольких каталогах (содержащих регистры), что облегчает задачу устройств поиска и, таким образом, они могут извлекать информацию. В процессе обнаружения между объектами производится обмен информацией об идентификациях и возможностях объектов кибербезопасности. Объекты кибербезопасности направляют запросы об обнаружении каталогам, каждый из которых имеет разные источники информации, образуя соответствующий диапазон поиска для поисковой системы.
Описанные механизмы могут успешно использоваться для восстановления утраченной информации, например, с их помощью можно выполнить восстановление данных с iPhone. Эти данные могут быть стерты пользователем или вирусной атакой, удалены без помещения в корзину, утрачены в результате записи на место старого файла нового с тем же именем, потеряны в результате форматирования диска, и т.п. В любом случае потребуется восстановление информации, и для этого могут использоваться различные специальные программы, работающие с той или иной эффективностью
В отличии от обнаружения на основе OID, обнаружение на основе RDF имеет каталоги, состоящие из многих объектов. С функциональной точки зрения каталог состоит из агента обнаружения и агента регистра. Агент обнаружения связывается с устройством поиска (интерфейс для получателя), а агент регистра – с источником информации (интерфейс для источника информации). Агент обнаружения и агент регистра в некоторых случаях могут находиться внутри одного и того же компьютера. Обмен информацией о возможностях и об идентификаторе производится между этими четырьмя объектами.
Методы доступа к обнаруженной информации
Для обмена информацией о кибербезопасности могут использоваться различные протоколы связи, в том числе HTTP (который использует RDF) и SNMP (который использует OID).
Некоторые стороны могут пожелать ограничить число сторон, которые могут иметь доступ к обнаруженной информации, путем установления правил управления доступом. Основные критерии этих правил включают IP-адрес, домен, протокол связи, ID и пароль, а также идентификационный сертификат.
Любая сторона, ищущая информацию о кибербезопасности, обменивается различными сообщениями, в том числе сообщениями запроса. Эти методы определены в Рекомендациях МСЭ-Т семейства X.1500.
Читать статью «Безопасный обмен информацией» далее
Механизмы обнаружения информации безопасности
Определение местонахождения источника информации
Типы и уровень детализации данных о кибербезопасности
Механизмы обнаружения информации на основе OID
Механизмы обнаружения информации на основе RDF
Процедура обнаружения основе RDF