Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы Безопасность.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
98.99 Кб
Скачать
  1. Правила информационной безопасности. (пиб). О физической целостности.

  1. Пиб. О аутентификации и сетевой безопасности.

Протокол аутентификации Kerberos – основной механизм аутентификаций. Он был разработан в начале 80х годов в Масачуссетском институте.

Клиент запрашивает соединение и предоставляет информацию о своих полномочиях.

2 сторона - сервер, предоставляющий доступ к ресурсу и проверяющий полномочия клиента.

К серверу может подключаться неограниченное количество клиентов, каждый из которых предоставляет информацию о собственном секрете.

3 сторона – сервер, хранящий информацию о секретах своих клиентов.

Центр распределения ключей - берет роль посредника между серверами и клиентами, обеспечивает каждому подключение собственным уникальным секретом, известным только клиенту и серверу.

Алгоритм аутентификации:

1. Клиент посылает запрос серверу аутентификации на информацию, однозначно идентифицирующую некоторый нужный клиенту сервер.

2. Сервер аутентификации перерабатывает требуемую информацию, зашифрованную с помощью ключа, известную пользователю.

3. Она состоит из билета сервера и временного ключа для шифрования (ключ сеансов).

4. Клиент пересылает серверу билет, содержащий идентификатор клиента и ключ сеанса, зашифрованный с помощью ключа, известного серверу.

5. Теперь, когда ключ известен и клиенту и серверу, он может быть использован для идентификации клиента и сервера.

Ключ может применять для шифрования применяемой в сеансе информации или для взаимного обмена ключами под сеансом.

Примеры областей с применением аутентификации Kerberos:

– аутентификация в Active Directory;

– протокол удаленного доступа к файлу cifs;

– управление распределенной файловой системой DFS;

– защищенное обновление адресов DNS;

– служба печати.

  1. Пиб. О сетях общего пользования.

  1. Пиб. В системе электронной почты.

На информационную безопасность в системах электронной почти влияют: антивирусная защита, контроль конфиденциальности человеческий фактор, гарантированность доставки.

Требования:

– проведение текстового анализа;

– фильтрация передаваемых данных: по размеру и объему данных; по количеству вложений в сообщения электронной почты; по типу файлов (вложенных в электронную почту); по адресу электронной почты;

– контроль использования почтовых ресурсов и разграничение доступа к ним различных категорий пользователей;

– отложение доставки сообщений электронной почты по расписанию;

– ведение полнофункционального архива электронной почты.

Выполнение этих требований обеспечивается применением в средствах защиты определенных механизмов. К таким механизмам могут относиться:

– рекурсивная декомпозиция (специальный алгоритм, применяемый для разбора сообщений электронной почты на составляющие компоненты с последующим анализом их содержимого);

– эвристическое определение кодировок текстов;

– определение типа файлов по сигнатуре;

– полнотекстовый поиск по архиву электронной почты и т.п.