«методы и средства защиты компьютерной информации»





Скачать 471.91 Kb.
Название«методы и средства защиты компьютерной информации»
страница4/4
Дата публикации17.01.2015
Размер471.91 Kb.
ТипДокументы
100-bal.ru > Информатика > Документы
1   2   3   4

сессионный ключ шифруется ключом сервера и отправляется клиенту;

  • клиент отправляет на сервер запрос, зашифрованный сессионным ключом и сессионный ключ, зашифрованный ключом сервера.

    Автоматизированные средства безопасности (АСБ)

    Автоматически – с участием человека;

    Автоматизировано – когда вариант решения принимает человек.

    1. Критерии выбора антивируса

    • объём базы антивируса и наличие в ней известных в настоящее время;

    • оперативность обновления базы антивируса поставщиком с момента появления нового вируса;

    • метод доставки обновлений баз антивируса до потребителя;

    • на каком этапе антивирус может распознать вирус и предотвратить его распространение;

    • требования антивируса к ресурсам компьютера;

    • архитектура работы программы;

    • организация автоматизированного обновления распределённого ПО.

    1. Межсетевой экран (МСЭ) обычно устанавливают

    • при появлении постороннего прямого выхода в интернет, имеющего соединение с локальной сетью;

    • при организации взаимодействия со своими удалёнными филиалами в режиме on-line с использованием сети широкого доступа;

    • задачи межсетевого экрана – не пропускать или нет пакет из одной сети в другую по определённым правилам.

    Основные классы МСЭ

    • пакетный фильтр – анализирует пакет и решает, что делать;

    • МСЭ с контролем соединения – контролируемый предыдущий пакет;

    • МСЭ-посредник приложения – МСЭ имитирует обработку полученных пакетов тем же приложением, что и на компьютере.

    Дополнительные функции

    • создание демилитаризованной зоны – 3 сетевых интерфейса (Wan, LAN, DMZ);

    • трансляция сетевых адресов.

    Функции транслятора сетевых адресов

    • сокрытия схемы внутренней адресации локальной сети и обеспечение частичной анонимности отправителя пакета;

    • преобразование внутренностей, т.н. "немаршрутизируемых" приватных IP-адресов в разрешённый внешний интернет-адрес или адреса.

    МСЭ включает в себя:

    • направление входа данного пакета (номер или название сетевого интерфейса, с которого поступил пакет);

    • направление выхода из шлюза (номер или название сетевого интерфейса, на который направлен пакет);

    • адрес или группу принадлежности (группу адресов), куда отнесён источник, породивший пакет;

    • адрес или группу принадлежности (группу адресов), куда отнесён получатель пакета;

    • протокол или порт службы, от которой пришёл пакет;

    • протокол или порт службы, которой адресован пакет.

    Два основополагающих признака технологии VPN

    • средой передачи данных обычно служат сети.

    Схемы применения технологии VPN

    • схема "сеть-сеть" – протокол безопасности применяется только к пакетам, выходящим из локальной сети, и прекращает своё действие при входе пакета в удалённую локальную сеть;

    • схема "точка-точка" – обычно используется при удалённой работе сотрудника с сетью организации. При этом типовой вариант предполагает, что клиент подключён к серверу удалённого доступа, связь между которыми им не назначена, идёт через промышленную сеть общего пользования.



    V-LAN

    Типы виртуальных сетей (V-LAN)

    • на основе портов коммутатора или, фактически, сетевых сегментов;

    • на основе MAC-адресов или групп физических устройств;

    • на основе сетевого протокола или групп логических устройств;

    • на основе типов протоколов;

    • на основе комбинации критериев или на основе правил;

    • на основе тегов или IEEE 802.1Q;

    • на основе аутентификации пользователей.

    Принцип обнаружения COA заключается в построенном анализе активности в информационной системе и информировании уполномоченных субъектов об обнаружении подозрительных действий.

    Основная технология системы обнаружения атак

    • технология сравнения с образцами (ТСО);

    • технология соответствия состояния (ТСС); статический анализ

    • анализ с расшифровкой протокола (АРП);

    • статический анализ (СА); анализ аномалий

    • анализ на основе аномалий (АОА).

    1. Технология сравнения с образцами

    Положительные стороны:

    1. наиболее простой метод обнаружения атак;

    2. позволяет жёстко увязать образец с атакой;

    3. сообщает об атаке достоверно;

    4. применим для всех протоколов.

    Отрицательные стороны:

    1. если образец определён слишком общё, то вероятен высокий процент ложных срабатываний;

    2. если атака нестандартная, то она может быть пропущена;

    3. для одной атаки, возможно, придётся создавать несколько образцов;

    4. метод ограничения анализом одного пакета и как следствие не улавливает тенденций и развития атак.

    1. Технология соответствия состояния

    Положительные стороны:

    1. в применении метод лишь немного сложнее метода сравнения с образцами;

    2. позволяет жёстко увязать образец с атакой;

    3. сообщает об атаке достоверно;

    4. применим для всех протоколов.

    Отрицательные стороны:

    1. в применении метод лишь немного сложнее метода сравнения с образцами;

    2. позволяет жёстко увязать образец с атакой.

    3. для одной атаки, возможно, придётся создавать несколько образцов/

    1. Анализ с расшифровкой протокола

    Положительные стороны:

    1. снижение вероятности логики срабатывания, если протокол точно определён;

    2. позволяет улавливать различные варианты на основе одной атаки;

    3. позволяет обнаружить случаи нарушения правил работы с протоколами.

    Отрицательные стороны:

    Если стандартный протокол запуска.


    1. Статический анализ

    Положительные стороны:

    некоторые типы атак могут быть обнаружены только этим методом
    Отрицательные стороны:

    Алгоритмы распознавания могут потребовать тонкой дополнительной настройки


    1. Анализ на основе аномалий

    Положительные стороны:

    1. корректно настроенный анализатор позволит выявить даже неизвестные атаки;

    2. не потребляет дополнительные работы по вводу новых сигнатур и правил атак.

    Отрицательные стороны:

    1. не может представить описание атаки по элементам;

    2. скорее сообщает, что происходит
  • 1   2   3   4

    Похожие:

    «методы и средства защиты компьютерной информации» iconРабочая программа дисциплины «Методы и средства защиты компьютерной информации»
    «Методы и средства защиты компьютерной информации» по специальности 230101. 65 Вычислительные машины, комплексы, системы и сети
    «методы и средства защиты компьютерной информации» icon«Методы и средства защиты информации»
    ...
    «методы и средства защиты компьютерной информации» iconМетодические рекомендации по самостоятельной работе студентов и изучению...
    Целью данного спецкурса является: ознакомление с различными видами угроз информационным ресурсам, каналами утечки информации, моделью...
    «методы и средства защиты компьютерной информации» iconРеферат Тема: Методы и средства защиты экономической информации
    Меры безопасности направлены на предотвращение несанкционированного получения информации, физического уничтожения или модификации...
    «методы и средства защиты компьютерной информации» iconРабочая программа по дисциплине “Методы и средства защиты информации” Направления подготовки
    Целью преподавания дисциплины в соответствии с образовательным стандартом опд. Ф. 11 является ознакомление студентов с основными...
    «методы и средства защиты компьютерной информации» icon«иформационная безопасность»
    Задача курса: ознакомить студентов с тенденциями развития защиты информационной с моделями возможных угроз, терминологией и основными...
    «методы и средства защиты компьютерной информации» iconРабочая программа по дисциплине «Методы и Средства Защиты Информации»
    Сформировать понятие о защите информации как систематической научно-практической деятельности, построенной на четких, определенных...
    «методы и средства защиты компьютерной информации» iconКриптографические средства с древнего времени
    Существовали три основных способа защиты информации. Первый способ предполагал чисто силовые методы охрана документа (носителя информации)...
    «методы и средства защиты компьютерной информации» iconПримерная программа наименование дисциплины: «Криптографические методы...
    Учебная дисциплина «Криптографические методы защиты информации» обеспечивает приобретение знаний и умений в соответствии с государственным...
    «методы и средства защиты компьютерной информации» iconАннотация примерной программы дисциплины: «Криптографические методы защиты информации»
    «Криптографические методы защиты информации» обеспечивает приобретение знаний и умений в соответствии с государственным образовательным...
    «методы и средства защиты компьютерной информации» iconРеферат по теме “ Методы и средства защиты экономической информации ”
    Краевое Государственное Бюджетное Учреждение Среднего Профессионального Образования
    «методы и средства защиты компьютерной информации» iconРеферат по теме “ Методы и средства защиты экономической информации ”
    Краевое Государственное Бюджетное Учреждение Среднего Профессионального Образования
    «методы и средства защиты компьютерной информации» iconРеферат тема «Методы и средства защиты информации»
    Краевое государственное бюджетное образовательное учреждение среднего профессионального образования
    «методы и средства защиты компьютерной информации» icon«защита информации от несанкционированного доступа»
    Фз о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные...
    «методы и средства защиты компьютерной информации» icon“принципы защиты электронной информации”
    Охватывает диапазон метровых и дециметровых волн. Для уменьшения уровня побочных электромагнитных излучений применяют специальные...
    «методы и средства защиты компьютерной информации» iconЗадача надежной защиты информации от несанкционированного доступа...
    В дальнейшем для защиты информации стали использоваться более эффективные на время создания методы кодирования и криптографии


    Школьные материалы


    При копировании материала укажите ссылку © 2013
    контакты
    100-bal.ru
    Поиск