logo
ИБ лекция

4.6.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)

Основные:

Грязнов Е., Панасенко С. Безопасность локальных сетей – Электрон. журнал "Мир и безопасность" №2, 2003. – Режим доступа к журн.: www.daily.sec.ru.

Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003.

Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.

В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000.

Карпов Е. А., Котенко И. В., Котухов М. М., Марков А. С., Парр Г. А., Рунеев А. Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей / Под редакцией И. В. Котенко. – СПб.: ВУС, 2000.

Спортак Марк, Паппас Френк. Компьютерные сети и сетевые технологии. – М.: ТИД "ДС", 2002.

www.jetinfo.ru.

Резюме по разделу 4

Выводы по разделу

Идентификация и аутентификации применяются для ограничения досту-па случайных и незаконных субъектов (пользователи, процессы) информационных систем к ее объектам (аппаратные, программные и информационные ресурсы).

Идентификация – присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным.

Аутентификация (установление подлинности) – проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности.

Постоянная аутентификация является наиболее надежной, поскольку обеспечивает идентификацию каждого блока передаваемых данных, что предохраняет их от несанкционированной модификации или вставки.

Любая криптосистема включает: алгоритм шифрования, набор ключей, используемых для шифрования и систему управления ключами.

Криптосистемы решают такие проблемы информационной безопасности как обеспечение конфиденциальности, целостности данных, а также аутентификация данных и их источников.

Классические криптографические методы делятся на два основных типа: симметричные (шифрование секретным ключом) и асимметричные (шифрование открытым клю-чом).

В симметричных методах для шифрования и расшифровывания используется один и тот же секретный ключ.

Асимметричные методы используют два взаимосвязанных ключа: для шифрования и расшифровывания. Один ключ является закрытым и известным только получателю. Его используют для расшифровывания. Второй из ключей является открытым, т. е. он может быть общедоступным по сети и опубликован вместе с адресом пользователя. Его используют для выполнения шифрования.

Для контроля целостности передаваемых по сетям данных используется электронная цифровая подпись, которая реализуется по методу шифрования с открытым ключом.

Существуют следующие методы разграничения доступа:

разграничение доступа по спискам;

использование матрицы установления полномочий;

разграничение доступа по уровням секретности и категориям;

парольное разграничение доступа.

В ГОСТе Р 50739-95 "Средства вычислительной техники. Защита от несанкциониро-ванного доступа к информации" и в документах Гостехкомиссии РФ определены два вида (принципа) разграничения доступа: дискретное управление доступом и мандатное управление доступом.

Эффективность системы безопасности принципиально повышается в случае дополнения механизма регистрации механизмом аудита. Это позволяет оперативно выявлять нарушения, определять слабые места в системе защиты, анализировать закономерности системы, оценивать работу пользователей.

Механизмы регистрации и аудита являются сильным психологическим средством, напоминающим потенциальным нарушителям о неотвратимости наказания за несанкционированные действия, а пользователям - за возможные критические ошибки.

Межсетевое экранирование повышает безопасность объектов внутренней сети за счет игнорирования неавторизованных запросов из внешней среды, тем самым, обеспечивая все составляющие информационной безопасности. Кроме функций разграничения доступа экранирование обеспечивает регистрацию информационных обменов.

Функции экранирования сети выполняет межсетевой экран или брандмауэр (firewall), под которым понимают программную или программно-аппаратную систему, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивает защиту информационной системы посредством фильтрации информации.

Виртуальные частные сети являются комбинацией нескольких самостоятельных сервисов (механизмов) безопасности:

шифрования (с использование инфраструктуры криптосистем);

экранирования (с использованием межсетевых экранов);

туннелирования.

При реализации технологии виртуальных частных сетей на все компьютеры, имеющие выход в Интернет (вместо Интернета может быть и любая другая сеть общего пользования), устанавливаются VPN-агенты, которые обрабатывают IP-пакеты, передаваемые по вычислительным сетям.

Для передачи данных VPN-агенты создают виртуальные каналы между защищаемыми локальными сетями или компьютерами (такой канал называется "туннелем", а технология его создания называется "туннелированием").

Тест 4.

Дата и время загрузки: 19.07.2010 13:00:45

1. Выберите правильный ответ. Виртуальные частные сети включают такие сервисы безопасности, как:

регистрацию и контроль доступа

шифрование и туннелирование

экранирование и аудит

2. Выберите правильный ответ. Для контроля целостности передаваемых по сетям данных используется:

аудит событий

аутентификация данных

электронная цифровая подпись

3. Согласны ли вы с утверждением? Электронная цифровая подпись реализуется по методу симметричного шифрования.

Да

Нет

4. Установите взаимосвязь между уровнями эталонной модели взаимодействия открытых систем OSI и их функциями.

Аутентификация присвоение субъектам и объектам доступа личного отличительного признака и сравнение его с заданным

проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности

Идентификация присвоение субъектам и объектам доступа личного отличительного признака и сравнение его с заданным

проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности

5. Выберите правильный ответ. ... – программная или программно-аппаратная система, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее и обеспечивает защиту информационной системы посредством фильтрации информации.

DNS-сервер

Криптоалгоритм

Криптосистема

Межсетевой экран

Сервер удаленного доступа

6. Выберите правильные ответы. В документах Гостехкомиссии РФ определены два вида (принципа) разграничения доступа:

дискретное управление доступом

мандатное управление доступом

принудительное управление доступом

произвольное управление доступом

7. Выберите правильные ответы. Составные элементы криптосистемы:

алгоритм шифрования

механизм аудита

набор ключей

обслуживающий персонал

система управления ключами

8. Выберите правильный ответ. Идентификация и аутентификации применяются:

для выявления попыток несанкционированного доступа

для обеспечения целостности данных

для ограничения доступа случайных и незаконных субъектов информационной системы к ее объектам

для регистрации событий безопасности

9. Согласны ли вы с утверждением? Криптосистемы используются для повышения доступности данных.

Да

Нет

10. Выберите правильный ответ. Какой механизм безопасности является сильным психологическим средством?

VPN

Аутентификация

Идентификация

Регистрация и аудит

Шифрование