Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

ЛЕКЦИЯ №5. Существует 5 классов защищенности

КЛАССЫ ЗАЩИЩЕННОСТИ МЭ.

Существует 5 классов защищенности. Первый самый высокий, пятый самый низкий.

Показатели защищенности          
1) управление доступом (фильтрация данных и трансляция адресов) + + + + =
2) идентификация и аутентификация - - + = +
3) регистрация - + + + =  
4) администрирование: идентификация и аутентификация + = + + +
5) администрирование: регистрация + + + = =
6) администрирование: протокол использования - - + = +
7) целостность + = + + +
8) восстановление + = = + =
9) тестирование + + + + +
10) тактовая документация + + + + +
11) проектная документация + = + = +
12) руководство администратора защиты + = = = =

+ новое или дополнительное требование к классу

= требования совпадают с требованием предыдущего класса

- нет требований к данному классу

 

Сниффер – это программа, которая позволят перехватывать сетевой трафик. Прослушивание сети возможно благодаря особенности архитектуры сети Ethernet. Сниффер может анализировать только то, что проходит через сетевую карту компьютера, на котором он установлен. Топология сети Ethernet при этом может быть только линейной или звездообразной. Скорость передачи по сети от 10 до 1000 кбит/сек.

Компьютер, с которого предполагается «прослушивание» сети, уже подключен к некоторому сегменту сети. Внутри одного сегмента пакеты рассылаются всем машинам. Поэтому имеется возможность перехватить чужую информацию.

Использование коммутаторов (switch, hub) уже реализует некоторого рода защиту, т.к. информация между сегментами будет передаваться через них.

Коммутация пакетов – это форма передачи, при которой данные разбиты на некоторые пакеты и могут пересылаться с одного узла на другой разными маршрутами. Так, что если кто-то в другом сегменте посылает какие-то пакеты внутри его, то в ваш сегмент коммутатор эти данные не пропустит (пассивная атака).

 

 

ТЕМА 5. ВИРТУАЛЬНЫЕ ЧАСТНЫЕ СЕТИ (VPN). СПОСОБЫ ПОСТРОЕНИЯ VPN. ОБЗОР ПРОТОКОЛОВ, ИСПОЛЬЗУЕМЫХ ПРИ СОЗДАНИИ VPN.

В настоящее время значительное внимание многих организаций посвящено безопасному обмену данными по корпоративным сетям (VPN).

VPN позволяет решить проблему безопасной передачи данных. Основными задачами являются:

1) аутентификация взаимодействующих сторон

2) криптографическая защита передаваемой информации

3) подтверждение подлинности и целостности доставленной информации

4) защита от повтора, задержки и удаления сообщения

5) защита от отрицания фактов приема и отправления сообщения

Данные полученные таким образом являются абсолютно оригинальными.

VPN называется объединение локальных сетей и отдельных компьютеров через открытую внешнюю среду передачи информации в единую виртуальную сеть, обеспечивающую безопасность циркулирующих данных, т.е. эта технология, при которой происходит обмен данными с удаленной локальной сетью по виртуальному каналу через сеть общего пользования.

Защита информации при ее передаче по открытому каналу основана на построении криптозащищенных туннелей. Каждый из таких туннелей представляет собой виртуальное соединение, созданное в открытой сети, по которому передаются криптографически защищенные сообщения.

Известно несколько часто используемых способов образования защищенных виртуальных каналов:

1) конечные точки защищенного туннеля совпадают с конечными точками защищаемого потока сообщений. Данный вариант является наилучшим с точки зрения безопасности. В этом случае обеспечивается полная защищенность канала вдоль всего пути следования сообщений. Однако такой вариант ведет к децентрализации управления и избыточности ресурсных затрат.

2) конечные точки защищенного туннеля совпадают с МЭ или пограничным маршрутизатором локальной сети. В данном случае поток сообщений внутри локальной сети является незащищенным, а все сообщения, выходящие из локальной сети передаются по криптозащищенному туннелю.

3) конечные точки – провайдеры интернет. В этом случае защищаются каналы локальной сети и выделенные каналы связи. Защищаются только каналы внешней сети интернета. Протоколы поддержки виртуальных сетей создаются на одном из трех уровней модели OSI, прикладной, канальный, сетевой. Канальному уровню соответствуют такие протоколы, как PPIP, L2TP, L2F. Сетевому уровню – IPSec, SKIP. Прикладному – SSL, Socks. Чем ниже уровень эталонной модели OSI, на котором реализуется защита, тем она прозрачней и незаметней. Однако при снижении уровня набор реализуемых услуг уменьшается. Оптимальное соотношение между качеством защиты и прозрачностью достигается при формировании защищенных каналов на сетевом уровне.

4)

<== предыдущая лекция | следующая лекция ==>
Схемы расстановки МЭ и реализуемые при этом функции по защите | Протокол аутентификации
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 338; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.