- •Содержание
- •Глава 1. Постановка проблемы защиты информации 4
- •Глава 2. Исследование способов противодействия сетевым атакам 13
- •Глава 3. Разработка и формирование защищённой сети 19
- •Введение
- •Глава 1. Постановка проблемы защиты информации
- •1.1 Выявление структуры и основных свойств незащищённой сети
- •1.2 Выявление и анализ основных угроз безопасности данной системы
- •1.3 Основные компоненты системы защиты
- •Глава 2. Исследование способов противодействия сетевым атакам
- •2.1 Снижение угрозы сниффинга пакетов
- •2.2 Противодействие dDoS-атакам
- •2.3 Противодействие атаке arp-spoofing
- •2.4 Противодействие атакам на уровне приложений
- •2.5 Противодействие сетевой разведке
- •Глава 3. Разработка и формирование защищённой сети
- •3.1 Формирование структуры защищённой сети с использованием технологии "Открытый Интернет"
- •3.1.1 Построение защищённой сети с использованием Outpost Firewall Pro
- •3.1.2 Построение защищённой сети с использованием технологии ViPNet [custom]
- •Заключение
- •Список используемой литературы
1.3 Основные компоненты системы защиты
Существуют известные проблемы, связанные с обеспечением конфиденциальности и безопасности передаваемой и обрабатываемой информации. Передача информации и ее защита есть две стороны одной медали: информация должна быть доступна одним и закрыта от других. Именно это требование целостности защиты и стало камнем преткновения для успешного создания систем информационной безопасности. По мнению специалистов, система безопасности компьютерной сети должна содержать следующие компоненты:
защищенная сеть открытый интернет
Межсетевой экран (МЭ) как средство защиты от несанкционированного доступа из Сети. Он может обеспечивать защиту на уровнях:
сетевом (контроль адресов);
транспортном ("машины состояний" основных протоколов);
прикладном (прокси-системы).
Средства многослойной защиты каналов. Они обеспечивают защиту на уровнях:
физическом (защита кабелей, экранизация наводок);
сетевом (например, шифрация трафика от компьютера до компьютера и использование IPsec-протоколов);
транспортном (например, протокол SSL, шифрующий данные от одного приложения до другого приложения на другом компьютере);
прикладном (когда приложение шифрует данные самостоятельно).
Средства защиты на уровне ОС. Этим может заниматься как сама защищенная ОС, так и специально созданные для этого программно-аппаратные комплексы защиты от НСД, осуществляющие контроль:
за вирусами;
запуском приложений;
запуском самой ОС;
работой приложений и доступом к ресурсам.
Системы middle-ware. Их появление обусловлено необходимостью регламентировать доступ множества пользователей к множеству приложений и информационных ресурсов централизованным образом. Именно системы middle-ware позволяют снять с пользователя гнет десятков паролей и организовать технологию single-sign-on - единство точки входа в систему. Они осуществляют:
аутентификацию (точное опознание) подключающихся к АС пользователей и процессов;
авторизацию (наделение определенными полномочиями согласно информации в базах данных системы middle-ware) пользователей и процессов.
Для работы любой из описанных выше систем пользователь обязан представить определенные доказательства своей аутентичности, а также многочисленные ключи, с помощью которых будет осуществляться защита информации и процедуры допуска. Это требует создания инфраструктуры публичных ключей - Public Key Infrastructure.
Вся система в целом требует централизованного управления всеми ее элементами, а также подсистемы адаптивного управления безопасностью для реализации механизма обратной связи.
Вывод
В данной главе были рассмотрена незащищенная сеть: несколько локальных сетей, связанных через Интернет. Для построения защиты были рассмотрены сетевые атаки. Так же выявили основные, значимые для нас, свойства данной системы. По итогам анализа угроз безопасности выяснили, что защита этой системы необходима и какие именно угрозы для нас особенно актуальны.
Для последующего построения защищённой сети была выбрана система требований, которые должна выполняться. Для построения стойкой системы защиты в следующей главе будут рассмотрены меры предотвращения сетевых атак.
