Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шемякин лекции 2023 / Л1. Классификация средств защиты информации ppt.pptx
Скачиваний:
15
Добавлен:
30.05.2023
Размер:
71.91 Кб
Скачать

Вхождение в связь шифраторов приёма и передачи реализуется по криптографическим протоколам. Их задачи:

-Идентификация и аутентификация хостов, входящих в засекреченную связь по сети;

-Согласование параметров шифров;

-Согласование параметров алгоритмов, предназначенных для обеспечения целостности данных, то есть передача без потерь и без дубликатов пакетов данных.

11

Криптопротоколы прикладного уровня модели сети OSI

-SSL, Secure Sockets Layer

-TLS, Transport Layer Security

-Sequre HTTP

Криптопротоколы сетевого уровня

-IPSec, Internet Protocol Security

-SKIP, Secure Key Interchange Protocol Криптопротоколы канального уровня

-PPTP, Point to Point Tunneling Protocol

-

L2F, Layer 2 Forwarding Protocol

-

L2TP, Layer 2 Tunneling Protocol

12

3. Разграничение доступа пользователей

Средства разграничения доступа предназначены для защиты от несанкционированного доступа, НСД к базам и файлам ИС.

Основаны на использовании процедур идентификации, аутентификации и авторизации пользователей.

Идентификация

Имя пользователя в ИС, login, идентификатор записи в базе данных с учётными данными пользователя, account. Формируется при регистрации в ИС. Используется для поиска записи учётной записи с данными пользователя.

Идентификация проходит успешно == в ИС присутствует данный пользователь.

13

Аутентификация

Проверка подлинности входящего в ИС пользователя.

Проводится с помощью паролей или криптографических алгоритмов.

Авторизация

ОС информационной системы выделяет домен пользователями: диски, файлы, раздел ИС с предусмотренными правами (чтение, запись, изменение по каждой группе файлов).

После авторизации происходит допуск в ИС.

В ИС, не требующих высокой защищённости права пользователя полностью определяются портом коммутатора или сетью Wi-Fi к которым подключён ПК.

14

4. Межсетевое экранирование

Межсетевые экраны стандартно размещаются на хостах, периметре подсистемы ИС, периметре локальной сети организации.

Предназначены для ограничения нежелательного обмена сообщениями пользователей по сетям передачи данных, защиты от сетевых атак из внешней сети.

Реализованы на фильтрации входящих и(или) исходящих пакетов с данными.

Настройка возможна перечислением параметров для разрешённого обмена, а также перечислением параметров для блокирования обмена.

На сетевом уровне могут проверяться заголовки IP, ICMP пакетов - адреса, тип протокола, тип ICMP пакета.

15

На транспортном уровне МЭ имеют возможность проверять параметры заголовков TCP-сегментов и UDP-дейтаграмм. Это номера портов отправителя и длина TCP-сегмента и др.

На прикладном уровне проверяемые параметры в основном уже задаются с учётом состава программ в ИС.

При размещении МЭ на периметре локальной сети имеется возможность скрытия исходящих реальных IP-адресов в собственной локальной сети. В сегменте или дейтаграмме перед передачей в интернет реальный исходящий адрес заменяется на общий адрес МЭ и случайно выбранный номер порта.

Таблица соответствия хранится до завершения сеанса связи.

16

5. Антивирусная защита

Средства антивирусной защиты предназначены для обнаружения и удаления вредоносного ПО. Это в основном компьютерные вирусы.

Антивирусные сканеры ведёт поиск вирусов по их сигнатурам, характерных для определённых вирусов.

17