- •Методы и средства защиты информации
- •Оглавление
- •Введение.
- •Понятие информационной безопасности
- •Классификация Угроз иб
- •Сетевая безопасность Эталонная модель взаимодействия открытых систем.
- •Модель osi
- •Стек Протоколов Internet Основы протокола передачи информации tcp/ip
- •Протокол ip
- •Адресация в ip-сетях
- •Протокол icmp
- •Протокол arp
- •Протокол dhcp
- •Протокол tcp
- •Безопасность протокола tcp/ip
- •Безопасность протокола tcp/ip . Классификация сетевых атак и способы их реализации. Методы борьбы с атаками.
- •Защита протоколов прикладного уровня (Telnet, ftp, www-сервера, электронной почты) Telnet
- •Протокол ftp
- •Электронная почта
- •Протокол smtp
- •Протокол рор-3
- •Протокол imap-4
- •Протокол http
- •Аутентификация
- •Вопросы безопасности www
- •Организация защиты информации на основе маршрутизаторов, межсетевых экранов, прокси-серверов. Построение vpn Сетевые адаптеры
- •Концентраторы
- •Коммутатор
- •Маршрутизаторы
- •Прокси-сервер
- •Межсетевой экран
- •Построение виртуальных частных сетей
- •Классификация сетей vpn
- •Криптографические методы защиты информации
- •Симметричные криптоалгоритмы Классификация симметричных криптоалгоритмов:
- •Блочные шифры Сеть Фейштеля
- •Алгоритм des
- •Алгоритм гост 28147-89
- •Методы хеширования
- •Secure Hash Algorithm (sha)
- •Хэш-функция гост 3411
- •Логика выполнения гост 3411
- •Технологии цифровых подписей
- •Алгоритм цифровой подписи rsa
- •Алгоритм цифровой подписи Эль Гамаля (egsa)
- •Отечественный стандарт электронной подписи (гост р 34.10-94)
- •Безопасность операционных систем Методы идентификации и аутентификации пользователей Аутентификация на основе многоразовых паролей.
- •Аутентификация на основе одноразовых паролей
- •Аутентификация на основе биометрических данных
- •Авторизация и управление доступом
- •Механизм реализации доступа
- •Матричная модель доступа
- •Дискреционный доступ (произвольное управление доступом)
- •Полномочный или мандатный доступ
- •Обеспечение безопасности Операционных систем Управление доступом в unix [10,13]
- •Управление доступом в Windows 2000
- •Ролевое управление
- •Защита от вирусов
- •Классификация вирусов
- •Этапы жизненного цикла
- •Методы обнаружения вирусов
- •Обзор антивирусных программ
- •Методы защиты в субд
- •Механизмы разграничения доступа..
- •Методы обеспечения безотказности Классификация методов дублирования информации
- •Зеркальное дублирование
- •Raid технология
- •Магнитные ленты
- •Инженерно-технические средства защиты информации Обнаружение каналов утечки , пассивные и активные методы защиты
- •Пассивные методы защиты включающие в себя:
- •Активные методы защиты
- •1. Анализ физической и логической архитектуры компьютерной системы, а также используемых схем автоматизированной обработки информации:
- •2. Выявление на основе проведенного анализа уязвимых элементов, через которые возможна реализация угроз информации:
- •Законадательная база Механизмы безопасности «Оранжевая книга»
- •Руководящие документы Гостехкомиссии России.
- •Стандарт iso/iec 15408 "Критерии оценки безопасности информационных технологий"
- •Управление рисками Основные понятия и определения
- •Технология анализа и управления рисками. Средства автоматизации оценки информационных рисков.
Коммутатор
Коммутатор- это устройство, соединяющее 2 и более сети, с одним и тем же протоколом и обрабатывающий кадры параллельно. Каждый из портов коммутатора обслуживается собственным процессором, системным модулем, имеющим общую адресную таблицу и коммутационной матрицей. Общая схема работы коммутатора выглядит следующим образом:
Прием первых байт кадра процессором входного порта.
Просмотр адресной таблицы процесса для определения порта передачи. В случае отсутствия записи обращение к таблице системного модуля, обслуживающего запросы всех процессоров коммутатора.
Обращение к коммутационной матрицы и соединение своего порта с портом, через который следует маршрут адреса назначения.
Получение доступа к среде передачи процессором выходного порта и передача кадров в сеть.
Для передачи кадров между портами коммутатора в качестве базовой производители коммутаторов используют одну из 3 схем:
коммутационная матрица. Входной блок процессора порта на основании просмотра адресной таблицы определяет по адресу назначения номер выходного порта. Эта информация добавляется к исходному кадру в виде ярлыка, на основании которого коммутационная матрица, состоящая из переключателей, соединяет входной порт с выходным портом.
коммутаторы с общей шиной. Входной блок процессора порта помещает в кадр номер порта назначения. Каждый выходной блок процессора содержит фильтр, выбирающий кадры, предназначенные данному порту.
коммутаторы с разделяемой памятью. Входной блок процессора порта соединяется с выходным через разделяемую память, в которой организована очередь. Входные порты записывают данные в очередь разделяемой памяти порта, соответствующего адресу назначения. По мере заполнения очереди производится поочередное подключение выхода разделяемой памяти к выходным портам.
В зависимости от назначения все коммутаторы делятся на три класса:
Вид коммутатора |
Функции |
настольные коммутаторы |
предназначены для работы с небольшим числом пользователей, просты в установке и обслуживании, как правило, содержат встроенные plug-and-play программы и имеют упрощенный интерфейс установки параметров. Стоимость в пересчете на один порт менее чем вдвое превосходит стоимость порта в концентраторах. |
Коммутаторы рабочих групп |
используют для соединения изолированных настольных коммутаторов или концентраторов с другими частями сети. Эти устройства объединяют в себе свойства как настольных, так и магистральных коммутаторов. Поддерживают множественную адресацию (до нескольких тысяч МАС-адресов на коммутатор), могут выступать в качестве маршрутизаторов, а также обеспечивают подключение к порту отдельных узлов. Основным преимуществом коммутаторов рабочих групп является высокая производительность сети на уровне рабочей группы за счет предоставления каждому пользователю выделенной полосы канала (10 Мбит/с) Стоимость в расчете на один порт сравнима с ценами портов управляемых концентраторов. |
магистральные коммутаторы |
обеспечивают одновременную передачу пакетов со скоростью среды между любыми парами своих портов. Поддерживают множественную адресацию для своих портов, поэтому используются для соединения сетей или сегментов, концентраторов, настольных и групповых коммутаторов, серверов, что обеспечивает более простой и эффективный способ повышения производительности сети по сравнению с маршрутизаторами и мостами Возможна фильтрация пакетов на основе признаков, отличающихся от адресов. К недостатку работы магистрального коммутатора относят то, что на уровне рабочих групп пользователи зачастую вынуждены ждать, пока другие узлы не закончат передачу своих пакетов. |
Как и мосты коммутаторы позволяют осуществлять фильтрацию пакетов, однако наряду со стандартными условиями фильтрации, многие коммутаторы позволяют создавать дополнительные барьеры и ограничивать доступ пользователей к некоторым службам:
Запретом доступа некоторых MAC-адресов к ресурсам другого сегмента сети записью Discard в адресной таблице коммутатора.
Записью условий фильтрации в виде логических операторов AND и OR
определением поля, по которому осуществляется фильтрация в виде пары «смещение - размер-значение» относительно начало поля данных кадра канального уровня.