- •1. Понятие информационной безопасности
- •2. Важность и сложность проблемы информационной безопасности
- •3. Основные составляющие информационной безопасности
- •4. Категории информационной безопасности
- •5. Требования к политике безопасности в рамках iso
- •6. Общие сведения о стандартах серии iso 27000
- •Разработчики международных стандартов
- •Русские переводы международных стандартов
- •7. Iso 15408 - Общие критерии оценки безопасности информационных технологий
- •8. Iso 18028 - Международные стандарты сетевой безопасности серии
- •Iso/iec 18028-1:2006 Информационные технологии. Методы обеспечения безопасности. Сетевая ит безопасность. Управление сетевой безопасностью.
- •Iso/iec 18028-5:2006 Информационные технологии. Методы обеспечения безопасности. Защита сетевых взаимодействий при помощи Виртуальных Частных Сетей
- •9. Российские стандарты гост
- •10. Модель сетевого взаимодействия
- •11. Модель безопасности информационной системы
- •12. Классификация криптоалгоритмов
- •13. Алгоритмы симметричного шифрования
- •14. Криптоанализ
- •Дифференциальный и линейный криптоанализ
- •15. Используемые критерии при разработке алгоритмов
- •16. Сеть Фейштеля
- •17. Алгоритм des Принципы разработки
- •Проблемы des
- •18. Алгоритм idea
- •Принципы разработки
- •Криптографическая стойкость
- •21. Создание случайных чисел
- •22. Требования к случайным числам
- •Случайность
- •Непредсказуемость
- •Источники случайных чисел
- •Генераторы псевдослучайных чисел
- •Криптографически созданные случайные числа
- •Циклическое шифрование
- •Режим Output Feedback des
- •Генератор псевдослучайных чисел ansi x9.17
- •23. Разработка Advanced Encryption Standard (aes) Обзор процесса разработки aes
- •Обзор финалистов
- •Критерий оценки
- •Запасной алгоритм
- •Общая безопасность
- •25. Основные способы использования алгоритмов с открытым ключом
- •Алгоритм rsa
- •27. Алгоритм обмена ключа Диффи-Хеллмана
- •28. Транспортное кодирование
- •29. Архивация
- •Требования к хэш-функциям
- •31. Цифровая подпись Требования к цифровой подписи
- •Прямая и арбитражная цифровые подписи
- •32. Симметричное шифрование, арбитр видит сообщение:
- •33. Симметричное шифрование, арбитр не видит сообщение:
- •34. Шифрование открытым ключом, арбитр не видит сообщение:
- •35. Стандарт цифровой подписи dss
- •Подход dss
- •36. Отечественный стандарт цифровой подписи гост 3410
- •37. Алгоритмы распределения ключей с использованием третьей доверенной стороны Понятие мастер-ключа
- •38. Протоколы аутентификации
- •Взаимная аутентификация
- •39. Элементы проектирования защиты сетевого периметра.
- •40. Брандмауэр и маршрутизатор.
- •41. Брандмауэр и виртуальная частная сеть.
- •42. Многоуровневые брандмауэры.
- •43. Прокси-брандмауэры.
- •44.Типы прокси.
- •46.Недостатки прокси-брандмауэров.
- •48. Виртуальные локальные сети.
- •49. Границы виртуальных локальных сетей.
- •50. Частные виртуальные локальные сети.
- •51. Виртуальные частные сети.
- •52. Основы построения виртуальной частной сети.
- •53. Основы методологии виртуальных частных сетей.
- •54. Туннелирование.
- •55. Защита хоста.
- •56. Компьютерные вирусы
- •Структура и классификация компьютерных вирусов
- •2.3.3. Механизмы вирусной атаки
- •58. Протокол ррр рар
- •59. Протокол ррр chap
- •60. Протокол ррр еар
- •68. Виртуального удаленного доступа
- •69. Сервис Директории и Служб Имен
- •70. По и информационная безопасность
- •71. Комплексная система безопасности. Классификация информационных объектов
51. Виртуальные частные сети.
Сегодня во взаимосвязанном мире все более общей становится необходимость перемещать информацию с одного веб-сайта на другой. Вне зависимости от дальности перемещения этой информации, то ли с одного конца города на другой, то ли в мировом масштабе, основной вопрос один и тот же: "Как мы можем безопасно передавать наши данные?" В течение многих лет подобное транспортирование информации достигалось с помощью дорогих частных линий связи, которые арендовались у поставщиков услуг связи таким образом, чтобы компания получала частный сегмент такой линии связи. С увеличением расстояний значительно возросла стоимость подобных подключений, превратив глобальные сети (wide area network - WAN) в роскошь, которую многие фирмы не могли себе позволить. В то же время многие фирмы уже не могут существовать без глобальных сетей. Поскольку широкополосные Интернет-подключения превратились в основной элемент инфраструктуры многих организаций, стала привлекательной концепция использования существующей структуры Интернет в качестве глобальной сети. Затраты на создание глобальной сети можно значительно уменьшить при использовании уже существующих точек публичного доступа. Вновь на первое место вышло беспокойство о безопасности передаваемых данных. Решение данной проблемы заключается в использовании технологии виртуальной частной сети (Virtual Private Networking – VPN).
52. Основы построения виртуальной частной сети.
Виртуальная частная сеть (VPN) – это подключение, установленное по существующей общедоступной инфраструктуре и использующее технологии шифрования и аутентификации для обеспечения безопасности содержания передаваемых пакетов. Виртуальная частная сеть создает виртуальный сегмент между любыми двумя точками доступа к сети. Она может проходить через общедоступную инфраструктуру локальной сети (local area network – LAN), подключения глобальной сети (wide-area network – WAN) или Интернет. Далее будут рассмотрены преимущественно виртуальные частные сети, использующиеся в качестве средства создания безопасного канала передачи данных, пересекающего общедоступную инфраструктуру сети Интернет. Такие каналы делают недорогими и эффективными удаленные сетевые решения, поскольку для их организации можно использовать любой доступ к сети Интернет.
Виртуальные частные сети по конфигурации можно разделить на три основных типа: узел-узел (host-to-host), узел-шлюз (host-to-gateway) и шлюз-шлюз (gateway-to-gateway). Для организации канала связи, проходящего через Интернет, можно использовать виртуальную частную сеть любого типа, хотя виртуальные частные сети типа узел-узел часто также используются в качестве средства конфиденциальной связи в отдельном локальном сегменте сети.
Независимо от используемой среды передачи данных, типа конфигурации и совместно используемой инфраструктуры, которую пересекают информационные пакеты, виртуальные частные сети – это мощный инструмент, который можно использовать различными способами для создания безопасного коммуникационного канала.