
- •1. Предмет и объект защиты
- •2. Политика информационной безопасности
- •3. Угрозы безопасности в компьютерной системе
- •Накопление на магнитных лентах
- •Съемные носители информации
- •Уязвимости компьютерной сети
- •Пути повышения надежности и отказоустойчивости компьютерных систем Защита предусмотренная в системе
- •Защита ос – Windows xp, nt
- •Повышение надежности компьютерной системы
- •Создание отказоустойчивых устройств системы
- •Способы идентификации и аутентификации пользователей
- •9.Управление доступом к ресурсам кс
- •Матричное
- •Мандатный способ
- •Дискреционный способ
- •10.Racf как средство управления доступом.
- •11.Методы контроля целостности информации
- •12.Стандарты шифрования Алгоритм des
- •Стандарт Rijndall
- •Российский стандарт
- •Симметричное шифрование
- •Ассиметричное шифрование
- •13. Цифровая стеганография
- •Применение цифровой стеганографии
- •14. Атаки на стегосистемы
- •15. Международные стандарты безопасности
- •16.Скрытие данных в неподвижных изображениях
- •17. Стенографические системы идентификации номеров.
- •18. Виды вредоносных программ
- •19. Шпионские и рекламные программы
- •Особенности функционирования
- •Программы отслеживания
- •Вирусы и сетевые черви
- •Связь со шпионским по
- •20. Средства борьбы:
- •Финансовые потери от компьютерных вирусов
- •21. Основные направления защиты информации в компьютерных сетях.
- •22. Виды атак на компьютерные системы
- •23.Классификация защищенных локальных сетей.
- •По степени защищенности используемой среды
- •По способу реализации
- •По назначению
- •По типу протокола
- •24.Назначение межсетевых экранов
- •Функции межсетевых экранов
- •Фильтрация трафика
- •Выполнение функций посредничества
- •Дополнительные возможности мэ
- •25. Классификация межсетевых экранов
- •Фильтрующие маршрутизаторы
- •Шлюзы сеансового уровня
- •Шлюзы уровня приложений
- •Типы межсетевых экранов
- •Уровень сетей и пакетные фильтры
- •Уровень приложений
- •26.Фильтрующие маршрутизаторы
- •Фильтрующие маршрутизаторы
- •27.Экранирующие агенты
- •28. Шлюзы прикладного уровня
- •Недостатки шлюзов прикладного уровня
- •29.Защищенные виртуальные сети
- •31.Протоколы vpl
- •По степени защищенности используемой среды
- •По способу реализации
- •По назначению
- •По типу протокола
- •По уровню сетевого протокола
- •33.Протокол ipSec
- •35. Правовые вопросы обеспечения защиты данных.
- •34. Модели управления доступом
- •Модель с прямым разграничением (Unix-модель)
- •Модель с ролевым разграничением
- •36. Ответственность граждан за противоправные действия
25. Классификация межсетевых экранов
Принято выделять следующие классы защитных межсетевых экранов:
фильтрующие маршрутизаторы;
шлюзы сеансового уровня;
шлюзы уровня приложений.
Фильтрующие маршрутизаторы
Осуществляют фильтрацию входящих и исходящих пакетов с использованием данных, которые содержатся в ТСР и IP-заголовках. Для отбора IP-пакетов применяются группы полей заголовка пакета:
IP-адрес отправителя;
IP-адрес получателя;
порт отправителя;
порт получателя.
Отдельные маршрутизаторы контролируют сетевой интерфейс маршрутизатора, с которого поступил пакет. Эти данные используются для более детальной фильтрации. Последняя может выполняться разными способами, прерывая соединения с определенными портами или ПК.
Правила фильтрации у маршрутизаторов составляются сложно. Нет возможности проверки корректности, за исключением медленного и трудоемкого тестирования вручную. Также к недостаткам фильтрующих маршрутизаторов можно отнести случаи, если:
из Интернета видна внутренняя сеть;
сложные правила маршрутизации требуют отличного знания ТСР и UDP;
при взломе сетевого экрана становятся беззащитными или недоступными все компьютеры в сети.
Но фильтрующие маршрутизаторы имеют и ряд преимуществ:
невысокая стоимость;
гибкое определение правил фильтрации;
невысокая степень задержки при работе с пакетами.
Шлюзы сеансового уровня
Это трансляторы ТСР-соединения. Шлюз обрабатывает запрос авторизованного клиента в отношении конкретных услуг. Проверяет правильность сеанса и выполняет соединение с внешним хостом. Затем шлюз копирует пакеты в обоих направлениях без фильтрации. Пункт назначения стандартно устанавливается заранее. Источников может быть несколько. Благодаря разнообразию портов можно настраивать различные конфигурации соединений. Используя шлюз, можно создавать транслятор ТСР для любого сервиса, который работает с ТСР-соединением.
Шлюз определяет допустимость запроса на сеанс связи по определенным правилам. Сначала авторизованный клиент делает запрос к доступу на определенный сервис. Шлюз принимает его и проверяет соответствие клиента основным параметрам фильтрации. Если все в порядке, шлюз устанавливает соединение с внешним хостом. Далее выполняется контроль за процедурой квитирования связи по ТСР. Если шлюз определил, что клиент и внешний хост авторизованы, идет соединение. В ходе передачи информации шлюз поддерживает таблицу установленных соединений и пропускает информацию, которая относится к одному из сеансов связи, прописанных в таблице. После окончания сеанса связь прерывается. Из таблицы стираются соответствующие данные.
Шлюзы уровня приложений
Для более надежной защиты экраны применяют прикладные фильтрующие программы при соединении с Telnet и FTP. Данное приложение носит название proxy-службы или, другими словами, — шлюза уровня приложений. При использовании шлюза данного типа взаимодействие между авторизованным клиентом и внешним хостом невозможно. Фильтрация осуществляется на прикладном уровне.
Когда шлюз обнаруживает сетевой сеанс, он останавливает его и подключает специальное приложение для завершения услуги. Шлюзы прикладного уровня обеспечивают надежную защиту, так как с внешней сетью взаимодействие происходит через маленькое количество уполномоченных приложений. Они выполняют строгий контроль входящего и исходящего трафика. Для каждого сетевого сервиса требуются отдельные приложения.
Плюсы использования шлюза уровня приложений:
невидимость защищаемой сети из Интернета;
эффективная и надежная аутентификация и регистрация;
оптимальное соотношение стоимости и уровня защиты;
простые правила фильтрации;
возможность установки дополнительных проверок.