- •Раздел 2. Угрозы информационной безопасности. 5
- •1.1. Предмет изучения Теории защиты информации
- •1.2. Механизмы обеспечения информационной безопасности
- •1.3. Инструментарий обеспечения информационной безопасности
- •1.4. Основные направления обеспечения информационной безопасности
- •Раздел 2. Угрозы информационной безопасности.
- •Преднамеренные угрозы.
- •2.1. Случайные угрозы компьютерной системе
- •2.2. Преднамеренные угрозы
- •2.2.1. Традиционный шпионаж и диверсии.
- •2.2.2. Несанкционированный доступ к информации.
- •2.2.3. Электромагнитные излучения и наводки.
- •2.2.4. Несанкционированная модификация структур
- •2.2.5. Вредоносные программы
- •2.3. Классификация злоумышленников
- •2.4. Модель системы защиты от угроз нарушения конфиденциальности информации
- •2.4.1. Организационные меры и меры обеспечения физической безопасности.
- •2.4.2. Идентификация и аутентификация.
- •2.4.3. Особенности парольных систем аутентификации
- •2.4.4. Рекомендации по практической реализации парольных систем
- •2.4.5. Оценка стойкости парольных систем
- •2.4.6. Методы хранения паролей
- •2.4.7. Передача паролей по сети
- •2.4.8. Разграничение доступа
- •2.4.9. Криптографические методы обеспечения конфиденциальности информации
- •2.4.10. Методы защиты внешнего периметра
- •2.4.10.1. Межсетевое экранирование.
- •Шлюзы сеансового уровня
- •Шлюзы прикладного уровня
- •Межсетевые экраны экспертного уровня
- •2.4.10.2. Системы обнаружения вторжений.
- •2.4.11. Протоколирование и аудит.
- •2.5. Построение систем защиты от угроз нарушения целостности.
- •2.5.1. Принципы обеспечения целостности.
- •2.5.2. Криптографические методы обеспечения целостности информации.
- •2.6. Построение систем защиты от угроз нарушения доступности.
- •Часть III. Основы формальной теории защиты информации.
- •3.1. Основные определения
- •3.2. Монитор безопасности обращений (мбо)
- •3.3. Формальные модели управления доступом.
- •3.3.1. Модель Харрисона-Руззо-Ульмана (х-р-у).
- •3.3.2. Модель Белла-ЛаПадулы (б-лп).
- •Список литературы
2.4.10. Методы защиты внешнего периметра
Подсистема защиты внешнего периметра компьютерной системы обычно включает в себя два основных механизма:
-
средства межсетевого экранирования;
-
средства обнаружения (предотвращения) вторжений.
Решая родственные задачи, эти механизмы часто реализуются в рамках одного продукта и функционируют в качестве единого целого. В то же время, каждый из этих механизмов является самодостаточным и заслуживает отдельного рассмотрения.
2.4.10.1. Межсетевое экранирование.
Межсетевой экран (МЭ) выполняет функции разграничения информационных потоков на границе защищаемой компьютерной системы. Это позволяет:
-
повысить безопасность объектов внутренней среды за счет игнорирования неавторизованных запросов из внешней среды;
-
контролировать информационные потоки во внешнюю среду;
-
обеспечить регистрацию процессов информационного обмена.
Контроль информационных потоков производится посредством фильтрации информации, то есть её анализа по совокупность критериев и принятия решения о разрешении её прохождения в компьютерную систему или из компьютерной системы.
В зависимости от принципов функционирования выделяют несколько классов межсетевых экранов. Основным классификационным признаком является уровень семиуровневой модели ISO/OSI, на котором функционирует межсетевой экран.
-
Фильтры пакетов – простейший класс межсетевых экранов, работающих на сетевом и транспортном уровне ISO/OSI.
Фильтрация сетевых пакетов для IP – протоколов обычно осуществляется по следующим данным:
-
IP – адрес источника и IP – адрес получателя;
-
номер порта источника и номер порта получателя;
-
специфические параметры заголовков сетевых пакетов.
Фильтрация реализуется путём сравнения перечисленных параметров заголовков сетевых пакетов с набором правил фильтрации.
-
Шлюзы сеансового уровня
Данные межсетевые экраны работают на сеансовом уровне ISO/OSI. В отличие от пакетных фильтров они могут контролировать допустимость сеанса связи, анализируя параметры протоколов от сетевого до сеансового уровня.
-
Шлюзы прикладного уровня
Межсетевые экраны данного класса позволяют фильтровать отдельные виды команд или наборы данных в протоколах прикладного уровня. Для этого обычно используются так называемые прокси-серверы. Прокси-сервер – программа специального назначения, управляющая прохождением трафика для определенных высокоуровневых протоколов (HTTP, FTP, Telnet). Порядок использования прокси-серверов показан на рисунке 6:
Рисунок 6 – Порядок использования прокси-серверов
Если без использования прокси-сервера сетевое соединение устанавливается между взаимодействующими сторонами А и В напрямую, то в случае использования прокси-сервера появляется посредник (прокси), который самостоятельно взаимодействует со стороной В по запросу от А. Такая схема позволяет контролировать допустимость использования команд протоколов высокого уровня, а также фильтровать данные, получаемые прокси-сервером извне. При этом прокси-сервер на основании заданных политик может принимать решение о возможности или невозможности передачи этих данных клиенту А.