- •1. Основные понятия и определения информационной безопасности.
- •3. Классификация угроз информационной безопасности.
- •3. Классификация угроз информационной безопасности.
- •4. Методы и средства защиты информации
- •5. Правовые меры обеспечение иб.
- •6. Законодательные и нормативные акты рф в области иб
- •7. Критерии оценки безопасности компьютерных систем согласно “Оранжевой книге”.
- •8. Защита программного обеспечения, основанная на идентификации аппаратного и программного обеспечения.
- •9. Электронные ключи
- •Аутентификация с помощью электронного ключа
- •10. Организационно- административные методы защиты ис.
- •11. Формирование политики безопасности организации
- •6. Дублирование, резервирование и раздельное хранение конфиденциальной информации
- •11. Формирование политики безопасности организации
- •12. Основные принципы формирования пользовательских паролей
- •13,14,15. Идентификация, аутентификация и авторизация пользователей
- •13,14 Идентификация и аутентификация пользователей
- •Метод парольной зашиты
- •Аутентификация с использованием смарт-карт
- •Биометрические средства аутентификации
- •Аутентификация с помощью электронного ключа
- •16. Криптографические методы защиты.
- •16. Криптографические методы защиты.
- •17 Симметричные криптосистемы
- •18 Поточные шифры
- •19. Свойства синхронных и асинхронных поточных шифров
- •20. Шифры подстановки и перестановки
- •21. Блочные шифры.
- •21 Блочные шифры
- •22. Шифр Файстеля.
- •23. Ассиметричные криптосистемы.
- •24. Алгоритм rsa
- •24 Алгоритм rsa
- •25. Сравнение симметричных и асимметричных алгоритмов
- •26. Реализация алгоритмов шифрования
- •26 Реализации алгоритмов шифрования
- •27. Электронная цифровая подпись.
- •28,29. Защита информации в компьютерных сетях. Объекты защиты информации в сети.
- •30. Уровни сетевых атак согласно эталонной модели взаимодействия открытых систем osi.
- •31. Потенциальные угрозы безопасности в Internet
- •32. Методы защиты информации в сети Internet.
- •33. Использование межсетевых экранов для обеспечения информационной безопасности в Internet. Классификация межсетевых экранов.
- •34 Схемы подключения межсетевых экранов
- •35. Частные виртуальные сети vpn. Классификация vpn.
- •Классификация vpn
- •36.Защита на уровне ip. Протокол ipSec
- •37 Методы защиты от вредоносных программ
- •38. Анализ рынка антивирусных программ
- •39. Комплексная защита ис
36.Защита на уровне ip. Протокол ipSec
Протокол IPSec обеспечивает защиту обмена данными в Internet, корпоративных и открытых глобальных сетях (WAN), в локальных сетях (LAN), построенных на Internet–технологиях.
Области применения IPSec
Защищенный доступ к филиалу организации через Internet. Компания может построить защищенную частную виртуальную в рамках сети Internet или другой открытой глобальной сети. Это позволяет использовать каналы Internet и тем самым сократить расходы на создание и поддержку частной сети.
Защищенный удаленный доступ через Internet. Конечный пользователь, в системе которого предусмотрены протоколы защиты IP, может с помощью локального телефонного вызова обратиться к поставщику услуг Internet и получить защищенный доступ к сети компании. Это сокращает транспортные расходы служащих и надомных работников.
Внутрисетевое и межсетевое взаимодействие с партнерами. Средства IPSec могут служить для того, чтобы обеспечить защищенную связь с другими организациями, гарантируя аутентификацию и конфиденциальность и обеспечивая механизм обмена ключами.
Усиление защиты электронных коммерческих операций. Даже если какие-то приложения Web и электронной коммерции имеют встроенные протоколы защиты данных, использование IPSec усиливает эту защиту.
Сценарий использования IPSec
Главным свойством IPSec, которое позволяет этому протоколу поддерживать самые разнообразные приложения, является возможность шифрования и/или аутентификации всего потока обмена данными на уровне IP.
Таким образом, защита может быть обеспечена любому распределенному приложению, включая удаленную регистрацию, клиент-серверные приложения, электронную почту, передачу файлов, доступ в Web и т.д.
На рисунке показан типичный сценарий использования IPSec.
Некоторая организация поддерживает ряд локальных сетей, находящихся в разных местах. В рамках любой локальной сети поток обмена данными IP не защищается. Для обмена данными через некоторую корпоративную или открытую внешнюю глобальную сеть используются протоколы IPSec.
Эти протоколы действуют в устройствах по периметру сети, например в маршрутизаторах или брандмауэрах, через которые локальные сети соединяются с внешним миром. Такое сетевое устройство IPSec обычно шифрует и сжимает весь поток данных, отправляемых в глобальную сеть, и дешифрует и разворачивает данные получаемые из внешней сети.
Все выполняемые в этом случае операции не заметны для рабочих станций и серверов локальной сети. Защищенный обмен данными возможен и с индивидуальными пользователями, связывающимися с глобальной сетью по телефону. Чтобы обеспечить защиту, рабочие станции таких пользователей также должны применять протоколы IPSec.
Преимущества IPSec
Когда IPSec встроен в брандмауэр или маршрутизатор, это обеспечивает надежную защиту, которая может быть применена ко всему потоку данных, пересекающих границу локальной сети. Поток данных внутри локальной сети компании или рабочей группы не перегружается лишними операциями, связанными с защитой данных.
IPSec в брандмауэре трудно обойти, если весь поток входящих данных должен использовать IP и брандмауэр является единственной точкой входа из Internet в сеть данной организации.
IPSec размещается ниже транспортного уровня (TCP, UDP) и поэтому оказывается незаметным для приложений. Нет необходимости менять программное обеспечение в системах пользователя или сервера, когда в брандмауэре или маршрутизаторе реализуется IPSec. Даже если IPSec реализуется в конечных системах, на программное обеспечение верхнего уровня, включая приложения, это не влияет.
IPSec может быть скрыт от конечного пользователя. Нет необходимости объяснять пользователю механизмы защиты, выдавая ему соответствующие инструкции и требуя их назад, когда данный пользователь покидает организацию.
Если это необходимо, IPSec может обеспечивать защиту индивидуальным пользователям. Это может понадобиться для лиц, работающих вне территории предприятия, или для создания защищенной виртуальной подсети внутри организации для работы с особо важными приложениями.