- •1. Понятие информационной безопасности
- •2. Важность и сложность проблемы информационной безопасности
- •3. Основные составляющие информационной безопасности
- •4. Категории информационной безопасности
- •5. Требования к политике безопасности в рамках iso
- •6. Общие сведения о стандартах серии iso 27000
- •Разработчики международных стандартов
- •Русские переводы международных стандартов
- •7. Iso 15408 - Общие критерии оценки безопасности информационных технологий
- •8. Iso 18028 - Международные стандарты сетевой безопасности серии
- •Iso/iec 18028-1:2006 Информационные технологии. Методы обеспечения безопасности. Сетевая ит безопасность. Управление сетевой безопасностью.
- •Iso/iec 18028-5:2006 Информационные технологии. Методы обеспечения безопасности. Защита сетевых взаимодействий при помощи Виртуальных Частных Сетей
- •9. Российские стандарты гост
- •10. Модель сетевого взаимодействия
- •11. Модель безопасности информационной системы
- •12. Классификация криптоалгоритмов
- •13. Алгоритмы симметричного шифрования
- •14. Криптоанализ
- •Дифференциальный и линейный криптоанализ
- •15. Используемые критерии при разработке алгоритмов
- •16. Сеть Фейштеля
- •17. Алгоритм des Принципы разработки
- •Проблемы des
- •18. Алгоритм idea
- •Принципы разработки
- •Криптографическая стойкость
- •21. Создание случайных чисел
- •22. Требования к случайным числам
- •Случайность
- •Непредсказуемость
- •Источники случайных чисел
- •Генераторы псевдослучайных чисел
- •Криптографически созданные случайные числа
- •Циклическое шифрование
- •Режим Output Feedback des
- •Генератор псевдослучайных чисел ansi x9.17
- •23. Разработка Advanced Encryption Standard (aes) Обзор процесса разработки aes
- •Обзор финалистов
- •Критерий оценки
- •Запасной алгоритм
- •Общая безопасность
- •25. Основные способы использования алгоритмов с открытым ключом
- •Алгоритм rsa
- •27. Алгоритм обмена ключа Диффи-Хеллмана
- •28. Транспортное кодирование
- •29. Архивация
- •Требования к хэш-функциям
- •31. Цифровая подпись Требования к цифровой подписи
- •Прямая и арбитражная цифровые подписи
- •32. Симметричное шифрование, арбитр видит сообщение:
- •33. Симметричное шифрование, арбитр не видит сообщение:
- •34. Шифрование открытым ключом, арбитр не видит сообщение:
- •35. Стандарт цифровой подписи dss
- •Подход dss
- •36. Отечественный стандарт цифровой подписи гост 3410
- •37. Алгоритмы распределения ключей с использованием третьей доверенной стороны Понятие мастер-ключа
- •38. Протоколы аутентификации
- •Взаимная аутентификация
- •39. Элементы проектирования защиты сетевого периметра.
- •40. Брандмауэр и маршрутизатор.
- •41. Брандмауэр и виртуальная частная сеть.
- •42. Многоуровневые брандмауэры.
- •43. Прокси-брандмауэры.
- •44.Типы прокси.
- •46.Недостатки прокси-брандмауэров.
- •48. Виртуальные локальные сети.
- •49. Границы виртуальных локальных сетей.
- •50. Частные виртуальные локальные сети.
- •51. Виртуальные частные сети.
- •52. Основы построения виртуальной частной сети.
- •53. Основы методологии виртуальных частных сетей.
- •54. Туннелирование.
- •55. Защита хоста.
- •56. Компьютерные вирусы
- •Структура и классификация компьютерных вирусов
- •2.3.3. Механизмы вирусной атаки
- •58. Протокол ррр рар
- •59. Протокол ррр chap
- •60. Протокол ррр еар
- •68. Виртуального удаленного доступа
- •69. Сервис Директории и Служб Имен
- •70. По и информационная безопасность
- •71. Комплексная система безопасности. Классификация информационных объектов
46.Недостатки прокси-брандмауэров.
Несмотря на то, что прокси-брандмауэры предлагают более высокий уровень безопасности по сравнению с брандмауэрами пакетной фильтрации, они, тем не менее, имеют некоторые недостатки. К ним можно отнести следующее:
Снижение производительности вследствие дополнительных запросов на обработку, необходимых для прикладных служб. Прикладные прокси работают медленнее по сравнению с пакетными фильтрами.
Для каждого нового приложения или протокола, которые необходимо пропустить через брандмауэр, необходимо разрабатывать новый прокси.
Доступным является лишь ограниченное количество служб. Доступ к другим, не предоставляемым прокси, службам (non-proxiable services), остается невозможным.
Неотъемлемые проблемы в операционных системах и их компонентах могут негативно повлиять на безопасность сервера брандмауэра (firewall server). Прокси-службы уязвимы перед ошибками в операционных системах и ошибками на прикладном уровне.
Операционная система хоста, содержащего прокси, остается незащищенной перед внешними угрозами и может быть подвергнута атакам.
Процесс установки прокси-службы может оказаться довольно сложным для каждого приложения, использующего шлюз.
Поскольку прокси-сервер может оказаться узким местом в сети, он может стать также и единственной точкой сбоя.
48. Виртуальные локальные сети.
Виртуальные локальные сети VLAN были созданы с одной единственной целью – предоставить администраторам возможность определять гибкие широковещательные домены с множеством коммутаторов.
С точки зрения перспектив быстродействия, идеальным вариантом является размещение часто общающихся друг с другом устройств в пределах одного широковещательного домена. Это вдвойне верно для тех систем, которые используют в своей работе широковещательные протоколы типа NetBIOS или IPX SAP. Нередко бывает так, что физически разделенные между собой системы логически должны принадлежать к одной подсети. Например, зарегистрированные пользователи могут сидеть на разных этажах, но обладать доступом к одному и тому же файлу или серверу печати. Виртуальные локальные сети предоставляют возможность группировать в широковещательный домен различные сетевые устройства без привязки к установленным коммутатором границам подсети или, в некоторых случаях, без привязки к географическому местоположению. Правильно настроенная виртуальная сеть также способна оказать помощь в группировке ресурсов в соответствии с их функциональностью и связанным с ними риском даже в том случае, если эти системы физически расположены на разных этажах здания, и не могут соединяться между собой посредством одного коммутатора.
Виртуальные сети часто применяются для определения на основе одного физического коммутатора множества виртуальных коммутаторов. Эта функция применяется в тех случаях, когда множество серверов должны находиться в относительной близости друг от друга, например, в условиях серверной площадки. Благодаря этой функции, один коммутатор способен управлять множеством виртуальных сетей, каждая из которых представляет свой широковещательный домен. Нередко использование виртуальных сетей для структурирования подсетей привлекательно с позиций освобождения от необходимости устанавливать в каждой подсети свой коммутатор. Появляется возможность добавления новых портов посредством простых изменений в конфигурации главного коммутатора без приобретения какого-либо дополнительного оборудования. Очевидно, что использование одного-единственного коммутатора для реализации множества подсетей минимизирует количество устройств, которые неизбежно нуждаются в поддержке и мониторинге. Гибкая природа настройки виртуальных сетей и обилие опций для внутри и межсетевых подсетей по умолчанию доступны в высококачественных реализациях VLAN. Все это делает виртуальные сети крайне привлекательным средством для сетевых администраторов.
К сожалению, применение виртуальных сетей с целью определения границ зон безопасности менее надежно, чем использование для каждой подсети выделенных коммутаторов. Не очень надежная изоляция ресурсов при помощи VLAN порождает ряд уязвимых мест в программных реализациях виртуальных сетей, а также легкость, с которой взломщик может преодолеть установленные виртуальной сетью границы в случае внесения нарушений в ее настройку.