Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
IB.docx
Скачиваний:
52
Добавлен:
09.02.2015
Размер:
1.28 Mб
Скачать
  1. Архитектура мэ.

  1. Классификация мэ.

Классификация МЭ по типу защищаемых объектов

Классификация МЭ по уровням модели OSI

  1. Технология nat

  • Динамическая трансляция

  • Динамическая трансляция с динамической выборкой IP-адресов

  • Статическая трансляция

  • Трансляция с динамической выборкой IP-адресов

  • Комбинированный режим

Назначение

  • Сокрытие адресного пространства защищаемых сетей

  • Защита сетей от удаленных механизмов исследования

  • Подключение к глобальным сетям при отсутствии достаточного количества зарегистрированных IP-адресов Интернет

  • Прозрачное подключение к ресурсам защищаемых сетей

  • Балансировка нагрузки

  • Принудительное прокcирование

NAT. Динамическая трансляция (пример)

  1. Технология обеспечения безопасности, реализуемые в мэ

  • Сетевая трансляция адресов

  • Динамическая трансляция

  • Динамическая трансляция с динамической выборкой IP-адресов

  • Статическая трансляция

  • Трансляция с динамической выборкой IP-адресов

  • Комбинированный режим

Назначение

  • Сокрытие адресного пространства защищаемых сетей

  • Защита сетей от удаленных механизмов исследования

  • Подключение к глобальным сетям при отсутствии достаточного количества зарегистрированных IP-адресов Интернет

  • Прозрачное подключение к ресурсам защищаемых сетей

  • Балансировка нагрузки

  • Принудительное прокcирование

NAT. Динамическая трансляция (пример)

  • Трансляция портов

  • Антивирусная защита

  • Деструктивный программный код

  • Вирусы

  • Троянские программы

  • DDos-агенты

  • Активное содержимое протокола HTTP (Java, JavaScript, ActiveX)

  • Защита транспортных потоков

  • Антивирусные шлюзы

  • Антивирусные шлюзы в составе МЭ

  • Сервера CVP

  • Аутентификация

  • Прозрачность аутентификации

  • Типы аутентификации

  • Протоколы и схемы аутентификации

  • Управление бюджетами пользователей

  • Обнаружение вторжений и необычной активности

  • Сложность реализации функций IDS

  • Отложенный анализ на основе журналов событий

  • Управление бюджетами пользователей

  • Контроль времени действия правил политики безопасности

  • Усиление и гибкость политики безопасности

  • Виртуальные частные сети

  • Split DNS

  • Балансировка нагрузки и управление полосой пропускания

  • Проблемы стека TCP/IP

  • Гарантирование полосы пропускания

  • Управление нагрузкой на прикладные сервисы

  1. Отличительные особенности от классических СрЗи

Под DLP (Data Leak Prevention)-системами принято понимать программные продукты, защищающие организации от утечек конфиденциальной информации.

Подобного рода системы создают защищенный цифровой «периметр» вокруг организации, анализируя всю исходящую, а в ряде случаев и входящую информацию. Контролируемой информацией должен быть не только интернет-трафик, но и ряд других информационных потоков: документы, которые выносятся за пределы защищаемого контура безопасности на внешних носителях, распечатываемые на принтере, отправляемые на мобильные носители через Bluetooth и т.д.

Поскольку DLP-система должна препятствовать утечкам конфиденциальной информации, то она в обязательном порядке имеет встроенные механизмы определения степени конфиденциальности документа, обнаруженного в перехваченном трафике. Как правило, наиболее распространены два способа: путём анализа специальных маркеров документа и путём анализа содержимого документа. В настоящее время более распространен второй вариант, поскольку он устойчив перед модификациями, вносимыми в документ перед его отправкой, а также позволяет легко расширять число конфиденциальных документов, с которыми может работать система.