- •Методы и средства защиты информации
- •Оглавление
- •Введение.
- •Понятие информационной безопасности
- •Классификация Угроз иб
- •Сетевая безопасность Эталонная модель взаимодействия открытых систем.
- •Модель osi
- •Стек Протоколов Internet Основы протокола передачи информации tcp/ip
- •Протокол ip
- •Адресация в ip-сетях
- •Протокол icmp
- •Протокол arp
- •Протокол dhcp
- •Протокол tcp
- •Безопасность протокола tcp/ip
- •Безопасность протокола tcp/ip . Классификация сетевых атак и способы их реализации. Методы борьбы с атаками.
- •Защита протоколов прикладного уровня (Telnet, ftp, www-сервера, электронной почты) Telnet
- •Протокол ftp
- •Электронная почта
- •Протокол smtp
- •Протокол рор-3
- •Протокол imap-4
- •Протокол http
- •Аутентификация
- •Вопросы безопасности www
- •Организация защиты информации на основе маршрутизаторов, межсетевых экранов, прокси-серверов. Построение vpn Сетевые адаптеры
- •Концентраторы
- •Коммутатор
- •Маршрутизаторы
- •Прокси-сервер
- •Межсетевой экран
- •Построение виртуальных частных сетей
- •Классификация сетей vpn
- •Криптографические методы защиты информации
- •Симметричные криптоалгоритмы Классификация симметричных криптоалгоритмов:
- •Блочные шифры Сеть Фейштеля
- •Алгоритм des
- •Алгоритм гост 28147-89
- •Методы хеширования
- •Secure Hash Algorithm (sha)
- •Хэш-функция гост 3411
- •Логика выполнения гост 3411
- •Технологии цифровых подписей
- •Алгоритм цифровой подписи rsa
- •Алгоритм цифровой подписи Эль Гамаля (egsa)
- •Отечественный стандарт электронной подписи (гост р 34.10-94)
- •Безопасность операционных систем Методы идентификации и аутентификации пользователей Аутентификация на основе многоразовых паролей.
- •Аутентификация на основе одноразовых паролей
- •Аутентификация на основе биометрических данных
- •Авторизация и управление доступом
- •Механизм реализации доступа
- •Матричная модель доступа
- •Дискреционный доступ (произвольное управление доступом)
- •Полномочный или мандатный доступ
- •Обеспечение безопасности Операционных систем Управление доступом в unix [10,13]
- •Управление доступом в Windows 2000
- •Ролевое управление
- •Защита от вирусов
- •Классификация вирусов
- •Этапы жизненного цикла
- •Методы обнаружения вирусов
- •Обзор антивирусных программ
- •Методы защиты в субд
- •Механизмы разграничения доступа..
- •Методы обеспечения безотказности Классификация методов дублирования информации
- •Зеркальное дублирование
- •Raid технология
- •Магнитные ленты
- •Инженерно-технические средства защиты информации Обнаружение каналов утечки , пассивные и активные методы защиты
- •Пассивные методы защиты включающие в себя:
- •Активные методы защиты
- •1. Анализ физической и логической архитектуры компьютерной системы, а также используемых схем автоматизированной обработки информации:
- •2. Выявление на основе проведенного анализа уязвимых элементов, через которые возможна реализация угроз информации:
- •Законадательная база Механизмы безопасности «Оранжевая книга»
- •Руководящие документы Гостехкомиссии России.
- •Стандарт iso/iec 15408 "Критерии оценки безопасности информационных технологий"
- •Управление рисками Основные понятия и определения
- •Технология анализа и управления рисками. Средства автоматизации оценки информационных рисков.
Стек Протоколов Internet Основы протокола передачи информации tcp/ip
Стек TCP/IP был разработан до появления модели взаимодействия открытых систем OSI, имеет четырехуровневую структуру, представленную на рис. Стек TCP/IP является самым распространенным средством организации составных компьютерных сетей, из-за следующих свойств [7]:
большинство современных сетей передают основную часть своего трафика с помощью протокола TCP/IP;
большинство современных операционных систем поддерживают стек TCP/IP для получения доступа к сети Internet;
гибкая технология для соединения разнородных систем на транспортном и прикладном уровнях;
устойчивая масштабируемая межплатформенная среда для приложений клиент-сервер.
Соотношение уровней стеков OSI и TCP/IP
Прикладной уровень объединяет приложения, построенные в архитектуре клиент-сервер. К ним относят Telnet, FTP, DNS, SNMP, HTTP. Для пересылки данных через сеть приложение обращается к транспортному уровню.
Транспортный уровень. На данном уровне функционируют два протокола TCP и UDP. Протокол TCP является надежным протоколом с установлением соединения, который осуществляет:
деление потока данных, полученных от вышележащего уровня на части–сегменты, и передачу межсетевому уровню IP;
обеспечение надежной передачи сегментов в сети (установление, поддержка и закрытие соединения);
обеспечение обратной сборки сегментов в поток.
TCP используются www, telnet, ftp, @.
Протокол UDP обеспечивает передачу прикладных пакетов датаграммным способом и является ненадежным протоколом без установления соединения. Используется как экономичное средство связи уровня межсетевого взаимодействия с прикладным процессами если:
накладные расходы на установления сеанса и проверки успешной доставки являются выше расходов на повторную передачу;
приложение использующее протокол UDP обеспечивает установление соединения и проверку доставки пакетов.
UDP используются DNS, DHCP, NFS.
Межсетевой уровень. Реализует концепцию коммутации пакетов в режиме без установления соединения. Основными протоколами этого уровня являются дейтаграммный протокол IP и протоколы маршрутизации (RIP, OSPF–, BGP и др.). Протокол IP осуществляет:
дополнение сегментов, полученных от транспортного уровня, заголовком, содержащим уникальным 32-битным идентификатором (IP–адресом) получателя и отправителя и служебной информацией и передачу дейтограммы на уровень доступа к сети;
определение маршрута дейтограммы;
получение дейтограммы и проверку IP-адреса назначении. При соответствии принимающему узлу, производиться сборка дейтограмм и передача транспортному уровню. При не соответствии IP-модулем принимается решение о передаче данной дейтограммы по месту назначения, определив маршрут следования, или уничтожении дейтограммы (например, истечение времени жизни) с отправкой источнику сообщение об ошибки с помощью протокола ICMP.
Уровень сетевых интерфейсов. Обеспечивает интеграцию в составную сеть других сетей, поддержкой популярных стандартов физического и канального уровней: Ethernet, Token Ring, FDDI и др. К функциям данного уровня относят:
отображение IP-адресов в физические адреса (например, в MAC-адреса);
инкапсуляция IP-дейтаграмм в кадры для передачи по физическому каналу связи и извлечение дейтаграмм из кадров;
определение метода доступа к среде передачи (маркерный доступ, множественный доступ с обнаружение коллизий);
кодирование данных;
пересылка и прием кадров.