- •Тема 1. Основные понятия дисциплины. Классификация объектов защиты информации (зи), угроза, уязвимость, риски.
- •Защита информации в интрасетях.
- •Атаки на интрасети.
- •Этапы реализации атак.
- •Основные методы распознавания атак и их признаки.
- •Тема 2. Классификация типичных атак. Сценарий и уровни атак.
- •Тема 3. Сканирование сетей цели и предназначения. Защита от сканирования. Сниферы.
- •Система обнаружения атак. Анализ журнала безопасности (аудита) компьютерных систем.
- •Тема 4. Мэ, их классификация. Классы защищенности мэ. Схемы подключения мэ. Шлюзы сетевого и прикладного уровней.
- •Схемы расстановки мэ и реализуемые при этом функции по защите.
- •Классы защищенности мэ.
- •Тема 5. Виртуальные частные сети (vpn). Способы построения vpn. Обзор протоколов, используемых при создании vpn.
- •Протоколы сетевой безопасности.
- •Протокол аутентификации.
- •Тема 6. Система обнаружения атак. Основы построения соа. Системы соа на уровне узла и сети. Архитектура соа.
- •Архитектура соа.
- •Архитектура сенсоров.
- •Архитектура детекторов.
- •Тема 7. Централизованный контроль удаленного доступа.
- •Использование ras для уд.
- •Тема 8. Определение требований к системе защиты (сз).
- •Тема 9. Нормативная база анализа защищенности. Стандарты iso 15408, iso 17799, nist. Подходы cobit, octave.
- •Тема 10. Понятие аудита безопасности. Концепция аудита безопасности ис россии. Требования к аудиторам. Стандартизация в области аудита безопасности ис.
- •Права, обязанности и ответственность аудитора.
- •Аттестация объектов информатизации по требованиям иб.
- •Методы проведения аттестационных испытаний ои по требованиям иб.
- •Тема 11. Руководящие документы гостехкомисии россии.
- •Рд «свт. Мэ. Защита от нсд. Показатели защищенности от нсд» 97г.
Тема 4. Мэ, их классификация. Классы защищенности мэ. Схемы подключения мэ. Шлюзы сетевого и прикладного уровней.
МЭ – это система межсетевой защиты, позволяющая разделить общую сеть на две или более частей и реализовать набор правил, определяющих условия прохождения сетевых пакетов через границу из одной части сети в другую.
МЭ пропускает через себя весь трафик, принимая для каждого из проходящих пакетов решение пропускать его дальше или отбросить, для этого на МЭ задают набор правил для фильтрующего трафика. Обычно МЭ защищают внутреннюю сеть от НСД из внешней сети. Также они могут быть использованы для ограничения доступа внутренних пользователей к различным подсетям и к внешней сети. МЭ регламентирует использование ресурсов одной сети различными пользователями. Решение о том, каким образом фильтровать пакеты зависит от принятой защищаемой сети политики безопасности. Например, МЭ может запретить доступ по протоколам POP3 и SMTP, т.е. для всех пользователей внутренней сети запретить использование почтового сервера. Таким образом, обращение будет происходить через главный компьютер.
Правила доступа к сетевым ресурсам, в соответствии с которыми задаются параметры. МЭ могут базироваться на одном из следующих принципов:
запрещать все, что не разрешено в явной форме
разрешать все, что не запрещено в явной форме
Реализация МЭ на основе первого принципа позволяет обеспечить более хорошую защищаемость, но требует больших затрат и доставляет больших неудобств.
Различают несколько видов МЭ:
пакетные фильтры
шлюзы сетевого уровня
шлюзы прикладного уровня
экспертные МЭ, включающие в себя свойства всех трех предыдущих
Данные МЭ осуществляют фильтрацию входящих в сеть и исходящих из сети пакетов на основе информации, содержащейся в их TCP и IP заголовках. Как правило, такой информацией служит IP-адрес отправителя и получателя и порт, к которому идет обращение. Например, порт 21 (FTP) и порт 23 (Telnet). Также могут быть использованы для идентификации сетевых служб.
Основными достоинствами данного типа МЭ является невысокая стоимость и скорость фильтрации. Недостатками является то, что они не скрывают структуру сети и имеют нестойкую процедуру аутентификации по IP-адресу.
использование подобных МЭ позволяет исключить прямое взаимодействие между узлами. Данные шлюзы принимают запросы доверенных клиентов и после проверки подлинности устанавливают соединение с требуемым узлом, т.е. выполняют роль посредника, не давая им воздействовать напрямую. Данные МЭ исполняют функцию трансляции адресов (таблица адресов NAT), тем самым скрывая внутреннюю структуру сети от внешних пользователей. Они выполняют преобразование внутренних IP-адресов сети в один надежный IP-адрес, ассоциируемый с МЭ.
Недостатком таких МЭ является невозможность фильтрации трафика внутренних пользователей.
данный тип МЭ позволяет пропускать или не пропускать определенные службы, осуществлять фильтрацию трафика внутри. Данные МЭ используют стойкие протоколы аутентификации пользователей, не позволяющие осуществить подмену доверенного источника. Позволяют снизить вероятность взлома системы с использованием уязвимости ПО.