- •Возможности технических средств разведки по перехвату информации в ас.
- •Особенности построения систем защиты информации от тср в ас.
- •Методы несанкционированного доступа в компьютерных сетях.
- •1.1. Неавторизованный доступ к кс
- •1.2. Несоответствующий доступ к ресурсам кс
- •1.3. Раскрытие данных
- •1.4. Неавторизованная модификация данных и программ
- •1.5. Раскрытие трафика кс
- •1.6. Подмена трафика кс
- •1.7. Разрушение функций кс
- •Методы и средства защиты от несанкционированного межсетевого доступа.
- •Анализ информационного обмена и политика безопасности
- •Межсетевые экраны
- •Средства vpn
- •Технология защищенных виртуальных сетей.
- •Построение защищенных виртуальных сетей.
- •Варианты построения vpn
- •Способы создания защищенных виртуальных каналов
- •Обзор протоколов Модель взаимодействия открытых систем
- •Функции межсетевого экранирования.
- •1. Фильтрация трафика
- •2. Выполнение функций посредничества
- •3. Особенности межсетевого экранирования на различных уровнях модели osi
- •3.1. Экранирующий маршрутизатор
- •1.3.2. Шлюз сеансового уровня
- •1.3.3. Прикладной шлюз
- •Схемы подключения межсетевых экранов.
- •Установка и конфигурирование систем мэ
- •Разработка политики межсетевого взаимодействия
- •1.2 Определение схемы подключения межсетевого экрана
- •Защита локальной сети мэ с одним сетевым интерфейсом
- •1.3. Настройка параметров функционирования мэ
- •Общие требования к межсетевым экранам.
- •Классификация межсетевых экранов по уровню защищенности информации от нсд.
- •1. Общие положения
- •2. Требования к межсетевым экранам
Обзор протоколов Модель взаимодействия открытых систем
7 уровней:
7. Прикладной
6. Представительный
5. Сеансовый
4. Транспортный
3. Сетевой
2. Канальный
1. Физический
7-й уровень — прикладной — обеспечивает поддержку прикладных процессов конечных пользователей. Этот уровень определяет круг прикладных задач, реализуемых в данной вычислительной сети. Он также содержит все необходимые элементы сервиса для прикладных программ пользователя. По сути дела, этот уровень обеспечивает связь прикладных программ с сетевой операционной системой.
6-й уровень — представительный — определяет синтаксис данных в модели, т.е. представление данных. Служит для преобразования данных из внутреннего формата компьютера в формат, принятый в вычислительной системе (как правило – сжатие информации). На этом же уровне производится шифрование информации с целью защиты от несанкционированного доступа.
5-й уровень — сеансовый — реализует установление и поддержку сеанса связи между двумя абонентами через коммуникационную сеть. Сеанс может начаться только в том случае, если партнер активен (существует и согласен связаться). Итак, сеансовый уровень отвечает за инициализацию, поддержание и окончание сеанса.
Три верхних уровня объединяются под общим названием — процесс или прикладной процесс. Эти уровни определяют функциональные особенности вычислительной сети как прикладной системы.
4-й уровень — транспортный — обеспечивает интерфейс между процессами и сетью. Этот уровень разбивает большое сообщение на несколько пакетов, контролирует очередность их отправки, отвечает за сборку в единый документ по прибытии на конечный пункт. Он устанавливает логические каналы между процессами и обеспечивает передачу по этим каналам информационных пакетов, которыми обмениваются процессы. Логические каналы, устанавливаемые транспортным уровнем, называются транспортными каналами.
3-й уровень — сетевой —отвечает за маршрутизацию пакетов в коммуникационной сети и за связь между сетями — реализует межсетевое взаимодействие. В целом этот уровень отвечает за адресацию и доставку пакетов.
2-й уровень — канальный — уровень звена данных — реализует процесс передачи информации по информационному каналу. Информационный канал — логический канал, он устанавливается между двумя ЭВМ, соединенными физическим каналом. Канальный уровень обеспечивает управление потоком данных в виде кадров, в которые упаковываются информационные пакеты, обнаруживает ошибки передачи и реализует алгоритм восстановления информации в случае обнаружения сбоев или потерь данных.
1-й уровень — физический — обеспечивает физическую передачу сигналов, т.е. выполняет все необходимые процедуры в канале связи. Его основная задача — управление аппаратурой передачи данных и подключенным к ней каналом связи.
Обычно физический и канальный уровни реализуются аппаратно в составе сетевого адаптера. Более высокие уровни модели реализуются программно в рамках сетевой операционной системы. Для каждого из уровней разработаны или разрабатываются свои стандарты.
Для независимости от прикладных протоколов и приложений защищенные виртуальные сети формируются на одном из более низких уровней модели OSI — канальном, сетевом или сеансовом. Канальному (второму) уровню соответствуют такие протоколы реализации VPN, как РРТР, L2F и L2TP, сетевому (третьему) уровню — IPSec, SKIP, а сеансовому (пятому) уровню — SSL/TLS и SOCKS.
РРТР(Point-to-Point Tunneling Protocol )- протокол туннелирования, разработанный для стандартного формирования криптозащищенных туннелей на канальном уровне. В протоколе РРТР не специфицируются конкретные методы аутентификации и шифрования.
L2F (Layer-2 Forwarding) - протокол туннелирования .В данном протоколе также не специфицируются конкретные методы аутентификации и шифрования. В отличие от протокола РРТР протокол L2F позволяет использовать для удаленного доступа к провайдеру Internet не только протокол РРР, но и другие протоколы, например, SLIP.
L2TP (Layer-2 Tunneling Protocol )- протоколом туннелирования второго уровняКак и предшествующие протоколы канального уровня, спецификация L2TP не описывает методы аутентификации и шифрования. Протокол L2TP является расширением РРР на канальном уровне и может поддерживать любые высокоуровневые протоколы.
IPSec (Internet Protocol Security)- является спецификацией, где описаны стандартные методы для всех компонентов и функций защищенных виртуальных сетей. IPSec предусматривает стандартные методы аутентификации пользователей или компьютеров при инициации туннеля, стандартные способы шифрования конечными точками туннеля, формирования и проверки цифровой подписи, а также стандартные методы обмена и управления криптографическими ключами между конечными точками.
SKIP (Simple Key management for Internet Protocols)-для управления криптографическими ключами на сетевом уровне.
SSL/TLS(Secure Sockets Layer/ Transport Layer Security) -для шифрования информации на сеансовом уровне
SOCKS- поддерживает приложения, требующие контроля над направлениями информационных потоков и настройки условий доступа в зависимости от атрибутов пользователя и/или информации.