Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1 - РиЭИС конспект Гос..doc
Скачиваний:
24
Добавлен:
22.09.2019
Размер:
160.77 Кб
Скачать

54. Разграничение доступа.

Данный сервис направлен на защиту от злоумышленных пользователей (дискрец и мандатное РД).

Дискреционная модель управления доступом – модель с произвольным управлением.

Мандатная модель – каждое действие чётко разграничено.

При определении допустимости доступа важно не только то, кто обратился к объекту, но и какова семантика действий.

Без привлечения семантики действий нельзя выявить троянские программы, противостоять которым при произвольном управлении доступом невозможно.

55. Протоколирование/Аудит.

Пассивный аудит – обеспечивает анализ последствий нарушений инфобезопасности и выявление злоумышленников.

Активный аудит – направлен на выявление подозрительных действий в реальном масштабе времени.

Он включает два вида действий:

1.Выявление нетипичного поведения (пользователей, программ, аппаратуры).

2.Выявление начала злоумышленной активности.

По п.1 Нетипичное поведение выявляется статистическими методами, путём сопоставления с предварительно полученными образцами.

По п.2 Начало злоумышленной активности обнаруживается по совпадению с сигнатурами известных атак.

За обнаружением следует ранее запрограммированная реакция (как минимум – информирование системного администратора, как максимум – контратака на систему предполагаемого злоумышленника).

56. Экранирование. Межсетевые экраны.

Этот сервис выполняет следующие функции:

-разграничение межсетевого доступа путём фильтрации передаваемых данных;

-преобразование передаваемых данных.

Межсетевые экраны фильтруют данные на основе заранее заданной базы правил, что позволяет, по сравнению с традиционными ОС, реализовать гораздо более гибкую систему (политику) безопасности.

При комплексной фильтрации, охватывающей сетевой, транспортный и прикладной уровни, в правилах могут фигурировать сетевые адреса, кол-во переданных данных, операции прикладного уровня, параметры окружения (дата, время). Преобразование передаваемых данных могут затрагивать как служебные поля пакетов, так и прикладные данные. В первом случае имеется ввиду трансляция адресов, позволяющая скрыть топологию защищаемой сети.

57. Туннелирование.

Его суть состоит в том, чтобы упаковать передаваемую порцию данных вместе со служебными полями в новый конверт.

Данный сервис может применяться для нескольких целей:

1.Осуществление перехода между сетями с разными протоколами, например

IP-версия 4 --> IP-версия 6.

2.Обеспечение конфиденциальности и целостности всей передаваемой порции, включая служебные поля.

Туннелирование может применяться как на сетевом, так и на прикладном уровне.

Например, стандартизированное туннелирование в IP и двойное конвертирование для почты Х.400.

На основе туннелирования и шифрования реализуется такое важное средство защиты сетей, как виртуальные частные сети.

58. Шифрование.

Это важное средство обеспечения конфиденциальности и, одновременно, самое конфликтное место в инфобезопасности.

У компьютерной криптографии две составляющие:

-криптографическая;

-интерфейсная,

позволяющая сопрягаться с другими частями ИС.

Криптографией, в особенности шифрованием, должны заниматься профессионалы.

К аппаратным реализациям шифрования предъявляется такое важное требование, как быстродействие.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]