КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Экранирование
Протоколирование и сетевой аудит Управление доступом Профаммные средства управления доступом позволяют специфицировать и контролировать действия, которые пользователи или процессы в соответствии с полномочиями, назначенными им системой защиты, могут выполнять над информацией и другими ресурсами системы. Это основной механизм обеспечения целостности и конфиденциальности объектов в многопользовательских информационных системах. Имеется несколько уровней доступа к информационному объекту: • редактирование (удаление, добавление, изменение); • просмотр (чтение); • запрет доступа.
Протоколирование — это сбор и накопление информации о событиях, происходящих в информационной системе в процессе ее функционирования. Аудит — это анализ накопленной информации, проводимый оперативно или периодически (например, один раз в день). Реализация протоколирования и аудита в системах защиты преследует следующие основные цели: • обеспечение подотчетности пользователей и администраторов; • обеспечение возможности реконструкции последовательности событий; • обнаружение попыток нарушения информационной безопасности; • предоставление информации для выявления анализа проблем. Принцип работы систем обнаружения нарушения информационной безопасности заключается в том, что отслеживаются аномалии сетевого трафика. Отклонения в большинстве случаев являются признаком сетевой атаки. Например, нетипичная длина сетевого пакета, неполная процедура установления соединения - все эти критерии фиксируются системами обнаружения атак (СОВ). У данного способа обнаружения атак был и остается один существенный недостаток — он имеет дело с уже свершившимися событиями, т.е. с уже реализованными атаками. Знания о совершенных несанкционированных действиях позволяют предотвратить повторение этих действий. Примеры вопросов 1. Протоколирование действий пользователей дает возможность: • решать вопросы управления доступом; • восстанавливать утерянную информацию; • обеспечивать конфиденциальность информации; • реконструировать ход событий при реализации угрозы безопасности информации?
2. Сетевой аудит включает: • выборочный анализ действий пользователей в сети; • протоколирование действий всех пользователей в сети; • анализ всех действий пользователей в сети; • анализ безопасности каждой новой системы (как программной, так и аппаратной) при ее инсталляции в сеть? Экран контролирует информационные потоки между узлами сети. Контроль потоков состоит в их фильтрации с выполнением некоторых преобразований. Фильтрация информационных потоков осуществляется межсетевыми экранами на основе набора правил, определяемых политикой безопасности организации. Межсетевые экраны производят логический анализ получаемой информации. При этом учитываются содержание информации, порт, через который поступил сетевой запрос, и т.д. Примеры вопросов 1. Какое средство наиболее эффективно для защиты от сетевых • использование сетевых экранов, или Firewall; • посещение только «надежных» интернет-узлов; • использование антивирусных программ; • использование только сертифицированных программ-браузеров при доступе к сети Интернет? 2. Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) заключается в том, что: • принципиальных отличий МЭ от СОВ нет; • МЭ работают только на сетевом уровне, а СОВ — еще и на физическом; • МЭ были разработаны для активной или пассивной защиты, а СОВ -для активного или пассивного обнаружения; • МЭ были разработаны для активного или пассивного обнаружения, а СОВ — для активной или пассивной защиты?
Дата добавления: 2014-01-06; Просмотров: 799; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |