Информационная безопасность в России
Характеристика понятия и сущности, основных составляющих информационной безопасности, анализ уровней ее обеспечения. Нормативно-правовые основы информационной безопасности в России. Анализ стандартов информационной безопасности распределенных систем.
Рубрика | Безопасность жизнедеятельности и охрана труда |
Вид | курс лекций |
Язык | русский |
Дата добавления | 30.10.2017 |
Размер файла | 698,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Шлюзы сеансового уровня контролируют допустимость сеанса связи. Они следят за подтверждением связи между авторизованным клиентом и внешним хостом (и наоборот), определяя, является ли запрашиваемый сеанс связи допустимым. При фильтрации пакетов шлюз сеансового уровня основывается на информации, содержащейся в заголовках пакетов сеансового уровня протокола TCP, т. е. функционирует на два уровня выше, чем межсетевой экран с фильтрацией пакетов. Кроме того, указанные системы обычно имеют функцию трансляции сетевых адресов, которая скрывает внутренние IP-адреса, тем самым, исключая подмену IP-адреса. Однако в таких межсетевых экранах отсутствует контроль содержимого пакетов, генерируемых различными службами. Для исключения указанного недостатка применяются шлюзы прикладного уровня.
Шлюзы прикладного уровня проверяют содержимое каждого проходящего через шлюз пакета и могут фильтровать отдельные виды команд или информации в протоколах прикладного уровня, которые им поручено обслуживать. Это более совершенный и надежный тип межсетевого экрана, использующий программы-посредники (proxies) прикладного уровня или агенты. Агенты составляются для конкретных служб сети Интернет (HTTP, FTP, Telnet и т. д.) и служат для проверки сетевых пакетов на наличие достоверных данных.
Шлюзы прикладного уровня снижают уровень производительности системы из-за повторной обработки в программе-посреднике. Это незаметно при работе в Интернет при работе по низкоскоростным каналам, но существенно при работе во внутренней сети.
Межсетевые экраны экспертного уровня сочетают в себе элементы всех трех описанных выше категорий. Как и межсетевые экраны с фильтрацией пакетов, они работают на сетевом уровне модели OSI, фильтруя входящие и исходящие пакеты на основе проверки IP-адресов и номеров портов. Межсетевые экраны экспертного уровня также выполняют функции шлюза сеансового уровня, определяя, относятся ли пакеты к соответствующему сеансу. И, наконец, брандмауэры экспертного уровня берут на себя функции шлюза прикладного уровня, оценивая содержимое каждого пакета в соответствии с политикой безопасности, выработанной в конкретной организации.
Вместо применения связанных с приложениями программ-посредников, брандмауэры экспертного уровня используют специальные алгоритмы распознавания и обработки данных на уровне приложений. С помощью этих алгоритмов пакеты сравниваются с известными шаблонами данных, что теоретически должно обеспечить более эффективную фильтрацию пакетов.
4.5.4 Выводы по теме
1. Межсетевое экранирование повышает безопасность объектов внутренней сети за счет игнорирования неавторизованных запросов из внешней среды, тем самым, обеспечивая все составляющие информационной безопасности. Кроме функций разграничения доступа экранирование обеспечивает регистрацию информационных обменов.
2. Функции экранирования выполняет межсетевой экран или брандмауэр (firewall), под которым понимают программную или программно-аппаратную систему, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивает защиту информационной системы посредством фильтрации информации.
3. Межсетевые экраны классифицируются по следующим признакам: по месту расположения в сети и по уровню фильтрации, соответствующему эталонной модели OSI/ISO.
4. Внешние межсетевые экраны обычно работают только с протоколом TCP/IP глобальной сети Интернет. Внутренние сетевые экраны могут поддерживать несколько протоколов.
5. Межсетевые экраны разделяют на четыре типа:
· межсетевые экраны с фильтрацией пакетов;
· шлюзы сеансового уровня;
· шлюзы прикладного уровня;
· межсетевые экраны экспертного уровня.
6. Наиболее комплексно задачу экранирования решают межсетевые экраны экспертного уровня, которые сочетают в себе элементы всех типов межсетевых экранов.
4.5.5 Вопросы для самоконтроля
1. В чем заключается механизм межсетевого экранирования?
2. Дайте определение межсетевого экрана.
3. Принцип функционирования межсетевых экранов с фильтрацией пакетов.
4. На уровне каких протоколов работает шлюз сеансового уровня?
5. В чем особенность межсетевых экранов экспертного уровня?
4.5.6 Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Основные:
1. Грязнов Е., Панасенко С. Безопасность локальных сетей - Электрон. журнал "Мир и безопасность" №2, 2003. - Режим доступа к журн.: www.daily.sec.ru.
2. Карпов Е. А., Котенко И. В., Котухов М. М., Марков А. С., Парр Г. А., Рунеев А. Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей / Под редакцией И. В. Котенко. - СПб.: ВУС, 2000.
3. Галатенко В. А. Основы информационной безопасности. - М: Интернет-Университет Информационных Технологий - ИНТУИТ. РУ, 2003.
4. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. - М.: Издательство Молгачева С. В., 2001.
5. Медведовский И. Д., Семьянов П. В., Леонов Д. Г., Лукацкий А. В. Атака из Internet. - М.: Солон-Р, 2002.
6. Спортак Марк, Паппас Френк. Компьютерные сети и сетевые технологии. - М.: ТИД "ДС", 2002.
7. www.jetinfo.ru.
Тема 4.6 Технология виртуальных частных сетей (VPN)
4.6.1 Введение
Цели изучения темы
· ознакомиться с технологией виртуальных частных сетей и механизмом ее реализации.
Требования к знаниям и умениям
Студент должен знать:
· составляющие технологии виртуальных частных сетей.
Студент должен уметь:
· определять политику безопасности виртуальной частной сети.
Ключевой термин
Ключевой термин: виртуальная частная сеть.
Виртуальная частная сеть - технология безопасного подключения к корпоративной сети через Интернет.
Второстепенные термины
· VPN-агент;
· виртуальный "туннель".
Структурная схема терминов
4.6.2 Сущность и содержание технологии виртуальных частных сетей
Технология виртуальных частных сетей (VPN - Virtual Private Network) является одним из эффективных механизмов обеспечения информационной безопасности при передаче данных в распределенных вычислительных сетях.
Виртуальные частные сети являются комбинацией нескольких самостоятельных сервисов (механизмов) безопасности:
· шифрования (с использование инфраструктуры криптосистем) на выделенных шлюзах (шлюз обеспечивает обмен данными между вычислительными сетями, функционирующими по разным протоколам);
· экранирования (с использованием межсетевых экранов);
· туннелирования.
Сущность технологии VPN заключается в следующем (рис. 4.6.1):
1. На все компьютеры, имеющие выход в Интернет (вместо Интернета может быть и любая другая сеть общего пользования), устанавливается VPN-агенты, которые обрабатывают IP-пакеты, передаваемые по вычислительным сетям.
2. Перед отправкой IP-пакета VPN-агент выполняет следующие операции:
· анализируется IP-адрес получателя пакета, в зависимости от этого адреса выбирается алгоритм защиты данного пакета (VPN-агенты могут, поддерживать одновременно несколько алгоритмов шифрования и контроля целостности). Пакет может и вовсе быть отброшен, если в настройках VPN-агента такой получатель не значится;
· вычисляется и добавляется в пакет его имитоприставка, обеспечивающая контроль целостности передаваемых данных;
· пакет шифруется (целиком, включая заголовок IP-пакета, содержащий служебную информацию);
· формируется новый заголовок пакета, где вместо адреса получателя указывается адрес его VPN-агента (эта процедура называется инкапсуляцией пакета).
В результате этого обмен данными между двумя локальными сетями снаружи представляется как обмен между двумя компьютерами, на которых установлены VPN-агенты. Всякая полезная для внешней атаки информация, например, внутренние IP-адреса сети, в этом случае недоступна.
Рисунок 4.6.1
3. При получении IP-пакета выполняются обратные действия:
· из заголовка пакета извлекается информация о VPN-агенте отправителя пакета, если такой отправитель не входит в число разрешенных, то пакет отбрасывается (то же самое происходит при приеме пакета с намеренно или случайно поврежденным заголовком);
· согласно настройкам выбираются криптографические алгоритмы и ключи, после чего пакет расшифровывается и проверяется его целостность (пакеты с нарушенной целостностью также отбрасываются);
· после всех обратных преобразований пакет в его исходном виде отправляется настоящему адресату по локальной сети.
Все перечисленные операции выполняются автоматически, работа VPN-агентов является незаметной для пользователей. Сложной является только настройка VPN-агентов, которая может быть выполнена только очень опытным пользователем. VPN-агент может находиться непосредственно на защищаемом компьютере (что особенно полезно для мобильных пользователей). В этом случае он защищает обмен данными только одного компьютера, на котором он установлен.
4.6.3 Понятие "туннеля" при передаче данных в сетях
Для передачи данных VPN-агенты создают виртуальные каналы между защищаемыми локальными сетями или компьютерами (такой канал называется "туннелем", а технология его создания называется "туннелированием"). Вся информация передается по туннелю в зашифрованном виде.
Рисунок 4.6.2
Одной из обязательных функций VPN-агентов является фильтрация пакетов. Фильтрация пакетов реализуется в соответствии с настройками VPN-агента, совокупность которых образует политику безопасности виртуальной частной сети. Для повышения защищенности виртуальных частных сетей на концах туннелей целесообразно располагать межсетевые экраны.
4.6.4 Выводы по теме
1. Виртуальные частные сети являются комбинацией нескольких самостоятельных сервисов (механизмов) безопасности:
· шифрования (с использование инфраструктуры криптосистем);
· экранирования (с использованием межсетевых экранов);
· туннелирования.
2. При реализации технологии виртуальных частных сетей на все компьютеры, имеющие выход в Интернет (вместо Интернета может быть и любая другая сеть общего пользования), устанавливаются VPN-агенты, которые обрабатывают IP-пакеты, передаваемые по вычислительным сетям.
3. В виртуальной частной сети обмен данными между двумя локальными сетями снаружи представляется как обмен между двумя компьютерами, на которых установлены VPN-агенты. Всякая полезная для внешней атаки информация, например, внутренние IP-адреса сети, в этом случае недоступна.
4. Для передачи данных VPN-агенты создают виртуальные каналы между защищаемыми локальными сетями или компьютерами (такой канал называется "туннелем", а технология его создания называется "туннелированием").
5. Одной из обязательных функций VPN-агентов является фильтрация пакетов.
6. Фильтрация пакетов реализуется в соответствии с настройками VPN-агента, совокупность которых образует политику безопасности виртуальной частной сети.
7. Для повышения защищенности виртуальных частных сетей на концах туннелей целесообразно располагать межсетевые экраны.
4.6.5 Вопросы для самоконтроля
1. Какие сервисы безопасности включает технология виртуальных частных сетей?
2. Назовите функции VPN-агента.
3. Каким образом технология VPN обеспечивает конфиденциальность данных?
4. Каким образом технология VPN обеспечивает целостность данных?
5. Почему при использовании технологии VPN IP-адреса внутренней сети недоступны внешней сети?
6. Что такое "туннель" и технология его создания?
7. Чем определяется политика безопасности виртуальной частной сети?
4.6.6 Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Основные:
1. Грязнов Е., Панасенко С. Безопасность локальных сетей - Электрон. журнал "Мир и безопасность" №2, 2003. - Режим доступа к журн.: www.daily.sec.ru.
2. Галатенко В. А. Основы информационной безопасности. - М: Интернет-Университет Информационных Технологий - ИНТУИТ. РУ, 2003.
3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. - М.: Издательство Молгачева С. В., 2001.
4. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. - СПб: Питер, 2000.
5. Карпов Е. А., Котенко И. В., Котухов М. М., Марков А. С., Парр Г. А., Рунеев А. Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей / Под редакцией И. В. Котенко. - СПб.: ВУС, 2000.
6. Спортак Марк, Паппас Френк. Компьютерные сети и сетевые технологии. - М.: ТИД "ДС", 2002.
7. www.jetinfo.ru.
Вопросы к экзамену по курсу “Информационная безопасность”
1. Классификация угроз информационной безопасности автоматизированных систем по базовым признакам.
2. Угроза нарушения конфиденциальности. Особенности и примеры реализации угрозы.
3. Угроза нарушения целостности данных. Особенности и примеры реализации угрозы.
4. Угроза отказа служб (угроза отказа в доступе). Особенности и примеры реализации угрозы.
5. Угроза раскрытия параметров системы. Особенности и примеры реализации угрозы.
6. Понятие политики безопасности информационных систем. Назначение политики безопасности.
7. Основные типы политики безопасности доступа к данным. Дискреционные и мандатные политики.
8. Требования к системам криптографической защиты: криптографические требования, требования надежности, требования по защите от НСД, требования к средствам разработки.
9. Законодательный уровень обеспечения информационной безопасности. Основные законодательные акты РФ в области защиты информации.
10. Функции и назначение стандартов информационной безопасности. Примеры стандартов, их роль при проектировании и разработке информационных систем.
11. Критерии оценки безопасности компьютерных систем («Оранжевая книга»). Структура требований безопасности. Классы защищенности.
12. Основные положения руководящих документов Гостехкомиссии России. Классификация автоматизированных систем по классам защищенности. Показатели защищенности средств вычислительной техники от несанкционированного доступа.
13. Единые критерии безопасности информационных технологий. Понятие профиля защиты. Структура профиля защиты.
14. Единые критерии безопасности информационных технологий. Проект защиты. Требования безопасности (функциональные требования и требования адекватности).
15. Административный уровень защиты информации. Задачи различных уровней управления в решении задачи обеспечения информационной безопасности.
16. Процедурный уровень обеспечения безопасности. Авторизация пользователей в информационной системе.
17. Идентификация и аутентификация при входе в информационную систему. Использование парольных схем. Недостатки парольных схем.
18. Идентификация и аутентификация пользователей. Применение программно-аппаратных средств аутентификации (смарт-карты, токены).
19. Биометрические средства идентификации и аутентификации пользователей.
20. Аутентификация субъектов в распределенных системах, проблемы и решения. Схема Kerberos.
21. Аудит в информационных системах. Функции и назначение аудита, его роль в обеспечении информационной безопасности.
22. Понятие электронной цифровой подписи. Процедуры формирования цифровой подписи.
23. Законодательный уровень применения цифровой подписи.
24. Методы несимметричного шифрования. Использование несимметричного шифрования для обеспечения целостности данных.
25. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.
26. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.
27. Средства обеспечения информационной безопасности в ОС Windows'2000. Разграничение доступа к данным. Групповая политика.
28. Применение файловой системы NTFS для обеспечения информационной безопасности в Windows NT/2000/XP. Списки контроля доступа к данным (ACL) их роль в разграничении доступа к данным.
29. Применение средств Windows 2000/XP для предотвращения угроз раскрытия конфиденциальности данных. Шифрование данных. Функции и назначение EFS.
30. Разграничение доступа к данным в ОС семейства UNIX.
31. Пользователи и группы в ОС UNIX.
32. Пользователи и группы в ОС Windows'2000.
33. Основные этапы разработки защищенной системы: определение политики безопасности, проектирование модели ИС, разработка кода ИС, обеспечение гарантий соответствия реализации заданной политике безопасности.
34. Причины нарушения безопасности информации при ее обработке криптографическими средствами.
35. Понятие атаки на систему информационной безопасности. Особенности локальных атак.
36. Распределенные информационные системы. Удаленные атаки на информационную систему.
37. Каналы передачи данных. Утечка информации. Атаки на каналы передачи данных.
38. Физические средства обеспечения информационной безопасности.
39. Электронная почта. Проблемы обеспечения безопасности почтовых сервисов и их решения.
40. Вирусы и методы борьбы с ними. Антивирусные программы и пакеты.
41. Программно-аппаратные защиты информационных ресурсов в Интернет. Межсетевые экраны, их функции и назначения.
42. Виртуальные частные сети, их функции и назначение.
Размещено на Allbest.ru
Подобные документы
Сущность и основные понятия информационной безопасности, состав и методы реализации, история развития. Нормативные документы в области информационной безопасности и органы, ее обеспечивающие. Программно-технические способы и средства обеспечения.
контрольная работа [39,4 K], добавлен 28.08.2010Нормативно-правовые документы по регулированию безопасности личности. Информатизация общества и проблема информационной безопасности. Источники угроз. Ряд новых проблем, связанных с появлением интернет. Особенность информации как фактора социализации.
курсовая работа [37,8 K], добавлен 14.01.2014Сущность и критерии оценки уровня информационной безопасности. Особенности организации войн и терроризма в данной сфере, оценка роли и значения в системе национальной безопасности. Безопасность человека в информационном пространстве. Оружие самообороны.
реферат [211,3 K], добавлен 15.06.2014Основные причины возникновения пожаров. Основы обеспечения и правила противопожарного режима в Российской Федерации. Понятие и задачи пожарной охраны. Основные элементы системы обеспечения пожарной безопасности. Виды систем оповещения. План эвакуации.
презентация [661,1 K], добавлен 09.12.2015Правовые основы законодательства в области обеспечения безопасности жизнедеятельности. Экологическая безопасность, формирование и укрепление экологического правопорядка. Основы законодательства Российской Федерации об охране труда. Чрезвычайные ситуации.
реферат [28,1 K], добавлен 24.03.2009Методы и средства защиты информации в сетях. Анализ системы обеспечения информационной безопасности ОАО "Альфапроект". Модернизация программной защиты для разграничения доступа. Разработка алгоритма программы, ее внедрение в систему ИБ предприятия.
дипломная работа [1,8 M], добавлен 14.08.2015Основные понятия, сущность и определения безопасности труда. Принципы, методы и средства обеспечения безопасности деятельности. Зарубежный опыт безопасности управленческого труда. Анализ формирования системы безопасности труда на примере Сургутского УФМС.
курсовая работа [588,3 K], добавлен 02.11.2014Правовые основы, порядок организации и осуществления производственного контроля за соблюдением требований промышленной безопасности. Обеспечение промышленной безопасности опасных производственных объектов. Экспертиза безопасности технических устройств.
контрольная работа [27,3 K], добавлен 14.05.2009Правовые основы промышленной безопасности. Декларация промышленной безопасности предприятия, проведение экспертизы для ее оценки. Опасные производственные объекты. Требования промышленной безопасности к эксплуатации опасного производственного объекта.
курсовая работа [58,0 K], добавлен 12.02.2011Защита жизни и здоровья людей, имущества граждан, организаций и государства от пожаров. Соблюдение законности при осуществлении деятельности в области пожарной безопасности. Единые правила установления требований пожарной безопасности к объектам.
реферат [27,0 K], добавлен 29.01.2015