- •Причины увеличения угроз безопасности информации в ас вн.
- •Основные характеристики иб.
- •22. Организация применения средств защиты информации: функции СрЗи.
- •28. Организация разграничительной системы доступа к защищаемым ресурсам.
- •30. Основные подходы и направления защиты пДн.
- •31. Процедура выбора мер защиты пДн.
- •32. Построение модели угроз при защите пДн.
- •33. Идентификация и аутентификация субъектов и объектов информационных систем
- •38. Требования нормативных документов мо рф по контролю защиты информации в ас.
- •Глава 13. Административные правонарушения в области связи и информации
- •Глава 23, судьи, органы, должностные лица, уполномоченные рассматривать дела об административных правонарушениях (ст.23.45)
- •40. Основные направления контроля оби.
- •45. Состав, основные функции и ттх апкзи «Ребус-м».
- •46. Возможности по разграничению доступа к информационным ресурсам пэвм средствами апкзи «Ребус-м».
- •47. Возможности по обеспечению контроля целостности информационных ресурсов средствами акпзи «Ребус-м».
- •52. Централизованное распределение ключевой информации.
- •53. Открытое распределение ключей в ас. Токены. Виды распределения ключевой информации
- •54. Понятие идентификации и аутентификации и авторизации. Способы аутентификации.
- •65. Структура , назначение и состав органов тзи.
- •67. Технические каналы утечки информации.
- •68. Структура и классификация технических каналов утечки информации.
- •77. Эталонная модель osi.
- •Служба файлового обмена
- •Сетевое сканирование.
- •Специфика возникновения угроз в вычислительных сетях. Классификация сетевых
- •Сетевые и межсетевые экраны.
- •Система обнаружения атак
- •Ложные сетевые информационные объекты.
- •Инфраструктура управления открытыми ключами (pki)
- •Понятие протокола и стек протокола.
- •Маршрутизация
- •Групповая политика.
- •93. Основные понятие и функции сети vpn
Инфраструктура управления открытыми ключами (pki)
Аутентификация на основе сертификатов
Аутентификация с применением цифровых сертификатов является альтернативной применению паролей и представляется естественным решением в условиях, когда число пользователей сети измеряется миллионами. В таких обстоятельствах процедура предварительной регистрации пользователей, связанная с назначением и хранением паролей, становится крайне обременительной, опасной, а иногда и просто нереализуемой.
Сертификаты выдаются специальными уполномоченными организациями - центрами сертификации.Поэтому задача хранения секретной информации (закрытых ключей) возлагается на самих пользователей, что делает это решение гораздо более масштабируемым, чем вариант с центральной базой паролей.
Схема использования сертификатов
Аутентификация личности на основе сертификатов происходит примерно так же, как на проходной большого предприятия. Вахтер пропускает людей на территории на основании пропуска, который содержит фотографию и подпись сотрудника, удостоверенных печатью предприятия и подписью лица, выдававшего пропуск. Сертификат является аналогомпропуска и выдается по запросам специальными сертифицирующими центрами при выполнении определенных условий.
Сертификат представляет собой электронную форму, в которой содержится следующая информация:
открытый ключ владельца данного сертификата
сведения о владельце сертификата, такие, например, как имя, адрес электронной почты, наименование организации, в которой он работает и т.д.
наименование сертифицирующей организации, выдавшей данный сертификат
электронная подпись сертифицирующей организации, то есть зашифрованные закрытым ключом этой организации данные, содержащиеся в сертификате.
Понятие протокола и стек протокола.
Протокол - это совокупность формализованное описание правил, и процедур взаимодействия модулей одного уровня, входящих в состав разных узлов.
Стек протоколов — это иерархически организованный набор сетевых протоколов, достаточный для организации взаимодействия узлов в сети.
Стек протоколов /ГСР/1Р — набор сетевых протоколов, на которых базируется Интернет. Обычно в стеке TCP/IP верхние 3 уровня (прикладной, представления и сеансовый) модели OSI объединяют в один — прикладной. Поскольку в таком стеке не предусматривается унифицированный протокол передачи данных, функции по определению типа данных передаются приложению.
Стек IPX/SPX
Этот стек является оригинальным стеком протоколов фирмы Novell, который она разработала для своей сетевой операционной системы NetWare еще в начале 80-х годов. Протоколы InternetworkPacketExchange (IPX) и SequencedPacketExchange (SPX), которые дали имя стеку, являются прямой адаптацией протоколов XNS фирмы Xerox, распространенных в гораздо меньше степени, чем IPX/SPX. По количеству установок протоколы IPX/SPX лидируют, и это обусловлено тем, что сама ОС NetWare занимает лидирующее положение с долей установок в мировом масштабе примерно в 65%.
Стек NetBIOS/SMB
Фирмы Microsoft и IBM совместно работали над сетевыми средствами для персональных компьютеров, поэтому стек протоколов NetBIOS/SMB является их совместным детищем. Средства NetBIOS появились в 1984 году как сетевое расширение стандартных функций базовой системы ввода/вывода (BIOS) IBM PC для сетевой программы PC Network фирмы IBM, которая на прикладном уровне использовала для реализации сетевых сервисов протокол SMB (ServerMessageBIock).
Протокол NetBIOS работает на трех уровнях модели взаимодействия открытых систем: сетевом, транспортном и сеансовом.
DECnet — собственный стек протоколов фирмы Digital Equipment Corporation. Этот набор аппаратных и программных продуктов реализует архитектуру Digital Network Architecture (DNA). Указанная архитектура определяет сети на базе локальных вычислительных сетей Ethernet, сетей FDDI MAN (Fiber Distiibuted Data lnterface Metropolitan Area Network) и глобальных вычислительных сетей, которые используют средства передачи конфиденциальных и общедоступных данных. DECnet может использовать как протоколы TCP/IP и OSI, так и свои собственные. Данный протокол принадлежит к числу маршрутизируемых.
Стек протоколов SNA (Systems Network Architecture)
SNA был разработан фирмой IBM. SNA не только описывает стек протоколов, но и определяет основные характеристики компьютерного аппаратного и программного обеспечения для работы в интерсети. Эти характеристики были положены в основу модели OSI, так как SNA была разработана на 10 лет раньше.
Так как модель OSI была разработана с учетом SNA, они очень хорошо друг другу соответствуют. Но SNA больше напоминает модель сетевого взаимодействия, а не стек протоколов. Поэтому далее будет произведено сравнение модели OSI и SNA, рассмотрение основных компонентов архитектуры SNA и описание основных протоколов стека SNA.
Модель SNA состоит также как и OSI из семи уровней.
