- •Раздел I. Информационная безопасность и уровние ее
- •Раздел II. Компьютерные вирусы и защита от них.37
- •Раздел III. Иинформационная безопасность
- •Раздел IV. Механизмы обеспечения "информационной
- •Раздел I. Информационная
- •3.1. Правовые основы информационной безопасности общества
- •3.2. Основные положения важнейших законодательных актов рф в области информационной безопасности и защиты информации
- •3.3. Ответственность за нарушения в сфере информационной безопасности
- •4.1. Стандарты информационной безопасности: "Общие критерии".
- •4.1.1. Требования безопасности к информационным системам
- •4.1.2. Принцип иерархии: класс – семейство – компонент – элемент
- •4.1.3. Функциональные требования
- •4.1.4. Требования доверия
- •4.1.5. Выводы по теме
- •4.2. Стандарты информационной безопасности распределенных систем
- •4.2.1. Сервисы безопасности в вычислительных сетях
- •4.2.2. Механизмы безопасности
- •4.2.3. Администрирование средств безопасности
- •4.2.4. Выводы по теме
- •5.1. Фстэк и ее роль в обеспечении информационной безопасности в рф
- •5.2. Документы по оценке защищенности автоматизированных систем в рф
- •3Б 3а 2б 2а 1д 1г 1в 1б 1а
- •3Б 3а 2б 2а 1д 1г 1в 1б 1а
- •5.3. Выводы по теме
- •6.1. Цели, задачи и содержание административного уровня
- •6.2. Разработка политики информационной безопасности
- •6.3. Выводы по теме
- •Раздел II. Компьютерные вирусы и
- •7.1. Компьютерные вирусы и проблемы антивирусной защиты
- •7.1.1. Классификация компьютерных вирусов
- •7.1.2. Жизненный цикл вирусов
- •7.1.3. Основные каналы распространения вирусов и других вредоносных программ
- •7.2. Антивирусные программы и комплексы
- •7.3. Профилактические меры защиты
- •Раздел III. Иинформационная
- •8.1. Особенности обеспечения информационной безопасности в компьютерных сетях
- •8.1.1. Особенности информационной безопасности в компьютерных сетях
- •8.1.2. Специфика средств защиты в компьютерных сетях
- •8.2. Сетевые модели передачи данных
- •8.2.1. Понятие протокола передачи данных
- •8.2.2. Принципы организации обмена данными в вычислительных сетях
- •8.2.3. Транспортный протокол tcp и модель тср/iр
- •8.2.4. Выводы по теме
- •9.1. Модель взаимодействия открытых систем osi/iso.
- •9.1.1. Сравнение сетевых моделей передачи данных tcp/ip и osi/iso
- •9.1.2. Характеристика уровней модели osi/iso
- •9.1.3. Выводы по теме
- •9.2. Классификация удаленных угроз в вычислительных сетях
- •9.2.1. Классы удаленных угроз и их характеристика
- •9.2.2. Выводы по теме
- •10.1. Удаленная атака "анализ сетевого трафика"
- •10.2. Удаленная атака "подмена доверенного объекта"
- •10.3. Удаленная атака "ложный объект"
- •10.4. Удаленная атака "отказ в обслуживании"
- •10.5. Выводы по теме
- •11.1. Причины успешной реализации удаленных угроз в вычислительных сетях
- •11.2. Выводы по теме
- •12.1. Принципы построения защищенных вычислительных сетей
- •12.2. Выводы по теме
- •Раздел IV. Механизмы обеспечения
- •13.1. Определение понятий "идентификация" и "аутентификация"
- •13.2. Механизм идентификация и аутентификация пользователей
- •13.3. Выводы по теме
- •14.1. Структура криптосистемы
- •14.2. Классификация систем шифрования данных
- •14.3. Симметричные и асимметричные методы шифрования
- •14.4. Механизм электронной цифровой подписи
- •14.5. Выводы по теме
- •15.1. Методы разграничение доступа.
- •15.1.1. Методы разграничения доступа
- •15.1.2. Мандатное и дискретное управление доступом
- •15.1.3. Выводы по теме
- •15.2. Регистрация и аудит.
- •15.2.1. Определение и содержание регистрации и аудита информационных систем
- •15.2.2. Этапы регистрации и методы аудита событий информационной системы
- •15.2.3. Выводы по теме
- •16.1. Межсетевое экранирование.
- •16.1.1. Классификация межсетевых экранов
- •16.1.2. Характеристика межсетевых экранов
- •16.1.3. Выводы по теме
- •16.2. Технология виртуальных частных сетей (vpn).
- •16.2.1. Сущность и содержание технологии виртуальных частных сетей
- •16.2.2. Понятие "туннеля" при передаче данных в сетях
- •16.2.3. Выводы по теме
16.2.2. Понятие "туннеля" при передаче данных в сетях
Для передачи данных VPN-агенты создают виртуальные каналы между защищаемыми локальными сетями или компьютерами (такой канал называется "туннелем", а технология его создания называется "туннелированием"). Вся информация передается по туннелю в зашифрованном виде.
Рисунок 4.6.2.
Одной из обязательных функций VPN-агентов является фильтрация пакетов. Фильтрация пакетов реализуется в соответствии с настройками VPN-агента, совокупность которых образует политику безопасности виртуальной частной сети. Для повышения защищенности виртуальных частных сетей на концах туннелей целесообразно располагать межсетевые экраны.
16.2.3. Выводы по теме
Виртуальные частные сети являются комбинацией нескольких самостоятельных сервисов (механизмов) безопасности:
шифрования (с использование инфраструктуры криптосистем);
экранирования (с использованием межсетевых экранов);
туннелирования.
При реализации технологии виртуальных частных сетей на все компьютеры, имеющие выход в Интернет (вместо Интернета может быть и любая другая сеть общего пользования), устанавливаются VPN-агенты, которые обрабатывают IP-пакеты, передаваемые по вычислительным сетям.
В виртуальной частной сети обмен данными между двумя локальными сетями снаружи представляется как обмен между двумя компьютерами, на которых установлены VPN-агенты. Всякая полезная для внешней атаки информация, например, внутренние IP-адреса сети, в этом случае недоступна.
Для передачи данных VPN-агенты создают виртуальные каналы между защищаемыми локальными сетями или компьютерами (такой канал называется "туннелем", а технология его создания называется "туннелированием").
Одной из обязательных функций VPN-агентов является фильтрация пакетов.
Фильтрация пакетов реализуется в соответствии с настройками VPN-агента, совокупность которых образует политику безопасности виртуальной частной сети.
Для повышения защищенности виртуальных частных сетей на концах туннелей целесообразно располагать межсетевые экраны.
83