Trusted Network Connect
Trusted Network Connect (TNC) — это открытая архитектура для управления доступом к сети, разработанная рабочей группой Trusted Network Connect Work Group (TNC-WG), входящей в состав Trusted Computing Group (TCG)[1][2][3].
История
Архитектура Trusted Network Connect впервые была представлена на конференции RSA Conference в 2005 году[4]. Изначально TNC разрабатывалась как стандарт управления доступом к сети с целью обеспечения контроля на конечных устройствах силами нескольких поставщиков[5].
В 2009 году организация Trusted Computing Group объявила о расширении спецификаций, распространив их на системы за пределами корпоративных сетей[6]. Среди других областей применения Trusted Network Connect отмечаются системы управления промышленным производством (SCADA и ICS) и обеспечение информационной безопасности в этих системах[7][8], а также применение TNC для физической безопасности[9].
Спецификации
Спецификации, разработанные рабочей группой TNC:[10]
- Архитектура TNC для совместимости
- IF-IMC — интерфейс сбора данных о целостности (Integrity Measurement Collector Interface)
- IF-IMV — интерфейс верификации целостности (Integrity Measurement Verifier Interface)[11]
- IF-TNCCS — интерфейс «Клиент-Сервер» Trusted Network Connect (Trusted Network Connect Client-Server Interface)[12]
- IF-M — интерфейс сообщений IMC/IMV, специфичных для поставщика
- IF-T — интерфейс транспортировки авторизации в сети (Network Authorization Transport Interface)[13]
- IF-PEP — интерфейс точки применения политики (Policy Enforcement Point Interface)[14]
- IF-MAP — интерфейс точки доступа к метаданным (Metadata Access Point Interface)
- CESP — профиль поддержки конечных устройств без клиента (Clientless Endpoint Support Profile)
- Federated TNC[6]
Применение
Некоторые поставщики, внедрившие стандарты TNC:[15]
|
|
TNC-решения встраивались в оборудование компаний:
Внедрение у заказчиков
Примечания
Литература
- Dornan, Andy. «Trusted Network Connect внедряет аппаратный агент безопасности в каждый ПК», «Information Week Magazine», UBM Techweb Publishing.
- Vijayan, Jaikumar. «Группа поставщиков добавляет спецификации сетевого доступа», «Computer World Magazine», IDG Publishing.
- Higgins, Kelly Jackson. «Trusted Computing Group расширяет спецификации безопасности за пределы корпоративных сетей», «Dark Reading», UBM Techweb Publishing.
- Townsend, Mark. «Неавторизованные конечные точки в вашей сети и что с ними делать», «SC Magazine», Haymarket Media.
- Fang, Juan и Zeng, Hongli. «Модель Trusted Network Connect, основанная на доверии и иерархии», nswctc, т. 2, с. 454—457, вторая Международная конференция по безопасности сетей, беспроводным коммуникациям и доверенным вычислениям, 2010.
- Howard, Scott (2010-06). «Защита SCADA и контрольных сетей», «Ürün Koruma».
- Mağaza Güvenlik. «Системы защиты товаров в магазинах», «Mağaza Güvenlik».
- Mağaza Alarm Sistemleri. «Системы сигнализации для магазинов», «Mağaza Alarm Sistemleri».


