Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Билеты_Обеспечение_информационной_безопасности_ВСЕ.docx
Скачиваний:
0
Добавлен:
24.01.2026
Размер:
192.79 Кб
Скачать

2) Основные уровни модели osi, используемые для защиты телекоммуникационной инфраструктуры.

Для защиты телекоммуникационной инфраструктуры в методических указаниях выделяются следующие уровни модели OSI: физический, канальный, сетевой, транспортный и прикладной. Для каждого уровня рассматриваются характерные уязвимости и методы защиты. Представительный и сеансовый уровни в рамках данной лабораторной работы не анализируются, так как не содержат распространённых методов защиты телекоммуникационной инфраструктуры.

3) Основные компоненты защищённой телекоммуникационной инфраструктуры.

К основным компонентам защищённой телекоммуникационной инфраструктуры относятся: – структурированная кабельная система (СКС), включающая медные и/или оптоволоконные линии связи, организованные преимущественно по топологии «звезда»; – коммутационные устройства (управляемые коммутаторы, при необходимости – концентраторы), обеспечивающие разделение среды передачи, поддержку VLAN и иных функций разграничения доступа; – маршрутизаторы и межсетевые экраны (firewall), реализующие фильтрацию трафика на сетевом и транспортном уровнях и разграничение доступа между подсетями; – беспроводная инфраструктура (радиомодемы, радиомосты, точки доступа), настроенная с учётом требований по ограничению физического доступа и криптографической защите трафика; – средства контроля и управления доступом (ACL – списки контроля доступа) на уровне сетевого и прикладного взаимодействия; – средства безопасного удалённого управления телекоммуникационным оборудованием (SSH вместо Telnet и т.п.); – средства мониторинга, протоколирования и резервного копирования конфигураций сетевых устройств.

4) Основные методы защиты телекоммуникационной инфраструктуры на канальном уровне.

Основные методы защиты на канальном уровне включают:

– использование управляемых коммутаторов вместо концентраторов, отказ от топологии «общая шина» и построение сети по топологии «звезда» с выделенным кабельным сегментом для каждого узла; – инвентаризацию соответствия аппаратных (MAC) и сетевых (IP) адресов всех узлов сети; – разработку и реализацию политики защиты на канальном уровне, определяющей допустимые маршруты передачи кадров и запрещающей необоснованные связи типа «один-ко-многим»; – применение VLAN (виртуальных локальных сетей) для логического разделения узлов и ограничения широковещательных доменов в рамках одного или нескольких коммутаторов; – настройку коммутаторов в соответствии с политикой (ограничение меж-VLAN взаимодействия, отключение неиспользуемых подсистем, фильтрация по MAC-адресам); – регулярный мониторинг сетевой активности для выявления аномального количества широковещательных запросов (например, связанных с ARP-атаками); – строгий контроль доступа к коммутаторам и рабочим местам администрирования, регулярную смену реквизитов доступа, создание резервных копий конфигураций; – физическую защиту помещений, где размещено коммутационное оборудование.

5) Основные методы защиты телекоммуникационной инфраструктуры на сетевом уровне.

На сетевом уровне защита основывается на особенностях адресации и маршрутизации:

– разделение сети предприятия на подсети (сегментация адресного пространства) с использованием маршрутизаторов и настройка таблиц маршрутизации; – ограничение маршрутов между подсетями и внешними сетями с помощью маршрутизаторов и межсетевых экранов, фильтрация трафика по IP-адресам и протоколам; – защита свободного адресного пространства от использования злоумышленником, в том числе путём применения службы мониторинга, поддерживающей «виртуальные узлы» на незанятых адресах; – строгий контроль конфигурации маршрутизаторов и списков маршрутизации, исключение несанкционированного объединения сетей; – использование сетевых экранов и ACL для определения допустимых направлений трафика между подсетями и ограничение доступа к критичным ресурсам.

8 ЛАБА