Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции (3).doc
Скачиваний:
203
Добавлен:
28.06.2014
Размер:
508.93 Кб
Скачать

9. Защита информации в глобальных компьютерных сетях

  • специфические угрозы

  • методы противодействия

Специфические угрозы:

  • анализ траффика,

  • подмена субъекта/объекта соединения,

  • ложный объект (внедрение ложного объекта в DNS),

  • отказ в обслуживании.

Методы противодействия:

  1. межсетевые экраны (МСЭ, firewall, брандмауэр):

  • фильтрующий маршрутизатор (сетевой уровень)

+: простота, невысокая стоимость, min снижение производительности, прозрачность для всех приложений

–: выполняется только фильтрация

  • экранирующий транспорт (сеансовый уровень)

  • шлюзы прикладных программ

+: идентификация и аутентификация, проверка ЭЦП, шифрование/расшифрование, могут использоваться как proxy, VPN (Virtual Private Network);

–: сложность разработки, высокая стоимость, снижение производительности, непрозрачность для приложений

Общие недостатки: не защищает от 1, 3, 4.

  1. системы анализа защищенности (САЗ):

  • анализ политики идентификации и аутентификации, разграничения доступа, аудита

  • проверка целостности системных файлов

  • проверка на известные уязвимости (по базе)

–: зависимость от ОС, малое время эффективного использования, возможность двойного использования

  1. системыобнаруженияатак(IDS, Intrusion Detection System):

  • работают в реальном режиме времени

  • работают на уровне хоста, обычно анализируют журналы

  • цель – поиск признаков потенциальных угроз

  • имеют базу сценариев атак

–: не могут использоваться в высокоскоростных сетях, не понятно, какая должна быть реакция, необходимость постоянного обновления БД.

45