 
        
        Материалы курса В. И. Королёва / королев 11
.docxЛекция 11
VPN-виртуальная частная сеть
– логическая сеть, создаваемая поверх другой сети
VPN состоит из 2 частей:
- 
Защищенная внутренняя сеть; 
- 
Внешняя сеть, по которой проходит защищаемое соединение. 
Несмотря на то, что коммуникация осуществляется по публичным сетям с использованием небезопасных протоколов, за счет шифрования создается закрытое от посторонних канала обмена информацией.
Как правило, между внешней сетью и внутренней находится Firewall. При подключении удаленного пользователя Firewall требует авторизации пользователя.
Система удаленного доступа «Марш»
Угрозы удаленного доступа: В современном мире при удаленном доступе пользователей, администратор безопасности чувствует себя дискомфортно, поскольку:
- 
Без контроля пользователь может отступать от регламента безопасности; 
- 
Окружение пользователя может быть агрессивным. 
Компьютерные вирусы как вид инф. программного оружия.
При изменении мирового пространства появилась информационная война.
Информационная война – широкомасштабное пространство в информационной сфере, осуществляемое путем явного или скрытого информационного воздействия на противника с целью навязывания требуемого для воздействующей стороны решения.
Два аспекта информационной войны:
- 
Технико-технологический аспект – влияние и противоборство в технических информационных телекоммуникационных системах и АС управления; 
- 
Социально-психологический аспект – влияние и противоборство в социальных системах различного вида деятельности, а также при решении политических вопросов путем влияния на отдельных людей и социум в целом. 
Технико-теологический аспект связан с понятием информационно-программного оружия.
Информационно-программное оружие – специальные средства разрушающего воздействия, направленные на аппаратное и программное обеспечение АС по информации (данным), в том числе на СЗИ компьютерных систем и сетей. Факт применения ИПО называется компьютерной атакой.
Основными средствами инф.-прог. поражения является программная или аппаратная закладка, внедряемая либо путем инфицирования (поражения) программно-аппаратного обеспечения, или внедрение спец. скрытым способом.
Скрытое внедрение осуществляется по следующим основным каналам:
- 
По телекоммуникационным сетям про удаленном доступе к ресурсам АСОД; 
- 
Через канал, который используется для ввода новых программных компонентов в компьютерную или телекоммуникационную системы; 
- 
При приобретении и установке без должного контроля нового компьютерного и телеком-го оборудования; 
- 
Путем целенаправленных действий разработчиков прикладного ПО, а также пользователей и обслуживающего персонала, имеющего доступ к ресурсам АСОД. 
Скрытое внедрение позволяет не санкционированно:
- 
Осуществлять съем информации или ее модификацию; 
- 
Изменять функциональные возможности программно-технических средств, вплоть до разрушения. 
В результате скрытого внедрения:
- 
Появляется скрытый возможности канала НСД; 
- 
Видоизменяются установленные механизмы разграничения доступа и действия; 
- 
Нарушается работоспособность средств компьютерных систем; 
- 
Модернизируется или разрушается информация. 
Это элементы информационной войны в среде АСОД.
Основные виды вредоносного программного продукта:
- 
Компьютерные вирусы/черви 
Являются программными компонентами, обладают свойствами самовнедрения в программную среду АС и саморепродукции в ней.
Отличие: комп. Вирусы внедряются в АС вместе с зараженной программой носителем.
Комп. Черви обладают саморепродукции путем повторного дублирования, способны скрыто внедряться в программно-техническую среду. Иногда их называют сетевыми вирусами.
- 
Программы типа «троянский конь» 
Не обладают свойствами саморепродукции, маскируются под обычные прикладные программы, но динамически могут выполнять несанкционированные операции и процедуры.
- 
Программные закладки 
Преднамеренно или случайно оставляемые в программно-технической среде скрытые внедрения, позволяющие искажать целостность ПИБ, выполнять не декларированные действия. К этому виду относятся и специфические фрагменты среды, обеспечивающие скрытое внедрение и изменение средств защиты в процессе функционирования АС.
