- •Тема 1. Основные понятия дисциплины. Классификация объектов защиты информации (зи), угроза, уязвимость, риски.
- •Защита информации в интрасетях.
- •Атаки на интрасети.
- •Этапы реализации атак.
- •Основные методы распознавания атак и их признаки.
- •Тема 2. Классификация типичных атак. Сценарий и уровни атак.
- •Тема 3. Сканирование сетей цели и предназначения. Защита от сканирования. Сниферы.
- •Система обнаружения атак. Анализ журнала безопасности (аудита) компьютерных систем.
- •Тема 4. Мэ, их классификация. Классы защищенности мэ. Схемы подключения мэ. Шлюзы сетевого и прикладного уровней.
- •Схемы расстановки мэ и реализуемые при этом функции по защите.
- •Классы защищенности мэ.
- •Тема 5. Виртуальные частные сети (vpn). Способы построения vpn. Обзор протоколов, используемых при создании vpn.
- •Протоколы сетевой безопасности.
- •Протокол аутентификации.
- •Тема 6. Система обнаружения атак. Основы построения соа. Системы соа на уровне узла и сети. Архитектура соа.
- •Архитектура соа.
- •Архитектура сенсоров.
- •Архитектура детекторов.
- •Тема 7. Централизованный контроль удаленного доступа.
- •Использование ras для уд.
- •Тема 8. Определение требований к системе защиты (сз).
- •Тема 9. Нормативная база анализа защищенности. Стандарты iso 15408, iso 17799, nist. Подходы cobit, octave.
- •Тема 10. Понятие аудита безопасности. Концепция аудита безопасности ис россии. Требования к аудиторам. Стандартизация в области аудита безопасности ис.
- •Права, обязанности и ответственность аудитора.
- •Аттестация объектов информатизации по требованиям иб.
- •Методы проведения аттестационных испытаний ои по требованиям иб.
- •Тема 11. Руководящие документы гостехкомисии россии.
- •Рд «свт. Мэ. Защита от нсд. Показатели защищенности от нсд» 97г.
Схемы расстановки мэ и реализуемые при этом функции по защите.
В простейших случаях при необходимости защитить внутреннюю сеть используется данная схема, где МЭ используется как маршрутизатор.
МЭ
внутренняя
сеть
возможно ограничение доступа пользователей по интернет и серверам организаций. Для этого на МЭ выставляются правила доступа.
МЭ
1
2
3
представляет собой МЭ с выделением демилитаризованной зоны (ДЗ), что позволяет защитить узлы данной зоны от атак из интернета, а также от внутренних пользователей.
МЭ 1
МЭ 2
ЛЕКЦИЯ №5
Классы защищенности мэ.
Существует 5 классов защищенности. Первый самый высокий, пятый самый низкий.
Показатели защищенности |
5 |
4 |
3 |
2 |
1 |
|
+ |
+ |
+ |
+ |
= |
|
- |
- |
+ |
= |
+ |
|
- |
+ |
+ |
+ |
=
|
|
+ |
= |
+ |
+ |
+ |
|
+ |
+ |
+ |
= |
= |
|
- |
- |
+ |
= |
+ |
|
+ |
= |
+ |
+ |
+ |
|
+ |
= |
= |
+ |
= |
|
+ |
+ |
+ |
+ |
+ |
|
+ |
+ |
+ |
+ |
+ |
|
+ |
= |
+ |
= |
+ |
|
+ |
= |
= |
= |
= |
+ новое или дополнительное требование к классу
= требования совпадают с требованием предыдущего класса
- нет требований к данному классу
Сниффер – это программа, которая позволят перехватывать сетевой трафик. Прослушивание сети возможно благодаря особенности архитектуры сети Ethernet. Сниффер может анализировать только то, что проходит через сетевую карту компьютера, на котором он установлен. Топология сети Ethernet при этом может быть только линейной или звездообразной. Скорость передачи по сети от 10 до 1000 кбит/сек.
Компьютер, с которого предполагается «прослушивание» сети, уже подключен к некоторому сегменту сети. Внутри одного сегмента пакеты рассылаются всем машинам. Поэтому имеется возможность перехватить чужую информацию.
Использование коммутаторов (switch, hub) уже реализует некоторого рода защиту, т.к. информация между сегментами будет передаваться через них.
Коммутация пакетов – это форма передачи, при которой данные разбиты на некоторые пакеты и могут пересылаться с одного узла на другой разными маршрутами. Так, что если кто-то в другом сегменте посылает какие-то пакеты внутри его, то в ваш сегмент коммутатор эти данные не пропустит (пассивная атака).