Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Протоколы управления

Читайте также:
  1. A) Объединяет в себе счетное устройство и устройство управления.
  2. CALS-технологий и единая интегрированной системы управления вуза
  3. I период развития менеджмента - древний период. Наиболее длительным был первый период развития управления - начиная с 9-7 тыс. лет до н.э. примерно до XVIII в.
  4. I. Теоретические аспекты управления качеством медицинской помощи.
  5. I. Школа научного управления.
  6. II. ВЫБОР СПОСОБА УПРАВЛЕНИЯ И СОДЕРЖАНИЯ ОБЩЕГО ИМУЩЕСТВА СОБСТВЕННИКОВ ПОМЕЩЕНИЙ МКД
  7. II. ФУНКЦИИ ОРГАНОВ ВОЕННОГО УПРАВЛЕНИЯ
  8. III. СИСТЕМА АНТИКРИЗИСНОГО УПРАВЛЕНИЯ ПЕРСОНАЛОМ.
  9. III. Структура управления
  10. V. Основы управления инвестициями

Дисциплина обмена информацией между различными сетеобразующими устройствами определяется с помощью набора стандартных протоколов, которые, вообще говоря, модифицируются для решения возникающих время от времени проблем. Эти протоколы являются другим основным элементом мультисервисных сетей.

Протокол H.323. Стандарт ITU-T H.323 был разработан для обеспечения установки вызовов и передачи голосового и видеотрафиков по пакетным сетям, в частности Internet и intranet, которые не гарантируют качества услуг (QoS).

Протокол H.323 был первым в реализациях технологии VoIP, но под давлением индустрии он начал уступать позиции разработанному IETF протоколу SIP, который оказался проще и лучше масштабировался.

Session Initiation Protocol. Это протокол прикладного уровня, с помощью которого осуществляются такие операции, как установление, модификация и завершение мультимедийных сессий или вызовов по IP-сети. В мультисервисных сетях SIP выполняет функции, аналогичные тем, которые реализованы в H.323. Сессии SIP могут включать мультимедийные конференции, дистанционное обучение, Internet-телефонию и другие подобные приложения. Сегодня он претендует на роль международного стандарта.

Media Gateway Control Protocol. Протокол MGCP используется для управления шлюзами MG. Он разработан для архитектуры, в которой вся логика обработки вызовов располагается вне шлюзов, и управление выполняется внешними устройствами, такими, как MGC или агенты вызовов.

Модель вызовов MGCP рассматривает шлюзы MG как набор конечных точек, которые можно соединить друг с другом. Конечные точки могут быть либо физическими (такими, как аналоговая телефонная линия или цифровая магистраль), либо виртуальными (поток данных по соединению UDP/IP).

MEGACO/H.248. Протокол Media Gateway Control Protocol (MEGACO) должен заменить MGCP в качестве стандарта для управления шлюзами MG. MEGACO служит общей платформой для шлюзов, устройств управления многоточечными соединениями и устройств интерактивного голосового ответа.

Протокол Signaling Transport. SIGTRAN представляет собой набор протоколов для передачи сигнальной информации по IP-сетям. Он является основным транспортным компонентом в распределенной архитектуре VoIP и используется в таких устройствах, как SG, MGC, Gatekeeper (привратник).

 

61) Проблемы выбора средств защиты.

 

При выборе средств защиты персональных данных (ПДн) стоит большая проблема.

Во – первых, это правильное понимание, какие автоматизированные рабочие места (АРМ) или сегменты сети Организации необходимо защищать и в каком количестве. Из всех автоматизированных рабочих мест, имеющихся в Организации, как правило, только часть обрабатывают ПДн. Для правильного выбора средств защиты необходимо провести анализ локальной вычислительной сети (ЛВС) Организации и описать технологию обработки на тех АРМ, которые участвуют в обработке персональных данных. В соответствии с Порядком проведения классификации информационных систем персональных данных (ИСПДн), необходимо правильно классифицировать ИСПДн. На этапе проведения классификации, помимо типа обрабатываемых персональных данных, количества субъектов персональных данных, так же определяется архитектура ИСПДн. В зависимости от архитектуры ИСПДн и производится выбор сертифицированных СЗИ

Во – вторых, необходимо учитывать требования, предъявляемые разработчиком СЗИ к программно-аппаратной части, необходимые для установки и функционирования их на АРМ пользователей и серверах Организации.

В – третьих, необходимо обращать внимание на срок действия сертификата ФСТЭК и выбирать такие СЗИ, которые имеют сертификат как минимум в течении одного года.

По структуре информационные системы подразделяются:

· на автономные (не подключенные к иным информационным системам);

· на комплексы автоматизированных рабочих мест, объединенных в единую информационную систему средствами связи, без использования технологии удаленного доступа (локальные информационные системы);

· на комплексы автоматизированных рабочих мест и (или) локальных информационных систем, объединенных в единую информационную систему средствами связи с использованием технологии удаленного доступа (распределенные информационные системы).

По наличию подключений к сетям связи общего пользования и (или) сетям международного информационного обмена информационные системы подразделяются на системы, имеющие подключения, и системы, не имеющие подключений.

Рассмотрим типовые варианты защиты персональных данных в ИСПДн.

1. ИСПДн, состоящая из одного автономного рабочего места, не подключенного к ЛСВ и сети Интернет. Для обеспечения защиты персональных данных необходимо применение следующих сертифицированных средств защиты информации:

- система защиты от несанкционированного доступа (НСД);

- в случае, использования на рабочем месте учетного внешнего носителя, использование антивирусного средства защиты.

2. Комплекс АРМ, объединенных в ЛВС (без использования технологии удаленного доступа) и не имеющих выход в Интернет.

В этом случае используются следующие сертифицированные СЗИ:

- система защиты от НСД;

- межсетевое экранирование;

- средство антивирусной защиты.

3. Комплекс АРМ, объединенных в ЛВС (как с использованием технологии доступа, так и без нее) и имеющих выход в Интернет.

В этом случае основными методами и способами защиты ПДн от НСД являются:

- система защиты от НСД;

- межсетевое экранирование;

- система обнаружения вторжений;

- система анализа защищенности (сканер безопасности);

- криптографические средства защиты информации, при ее передаче по каналам связи;

- средство антивирусной защиты.

На настоящее время, на рынке с каждым днем появляются новые сертифицированные средства защиты информации. При выборе средств защиты необходимо уделять внимание требованиям предъявляемых к системе в которой они должны функционировать.

При выборе средств защиты персональных данных необходимо ознакомится с рекомендуемыми требованиями предъявляемые к СЗИ. Так же, наш опыт по построению разнообразных и многочисленных систем защиты персональных данных, показал, что при выборе средств защиты персональных данных следует ориентироваться на квалифицированность специалистов, обеспечивающих защиту информации в Организации и совместимость средств защиты друг с другом и с установленным программным обеспечение на рабочих местах пользователей.

Например, хорошо совместимы друг с другом средства защиты информации группы компаний (ГК) «Информзащита».

Рассмотрим варианты применения сертифицированных средств защиты ГК «Информзащита» для построения системы защиты персональных данных в типовых ИСПДн всех классов, работающих под управлением ОС Windows.

Для автономной ИСПДн любого класса, возможно использование в качестве СЗИ от НСД – «Secret Net» (автономный вариант), которая работает под всеми ОС MS Windows и поддерживает как 32-х, так и 64-х разрядные ОС.

В качестве антивирусного средства защиты информации, может выступать любое сертифицированное средство защиты информации (Kaspersky 6.0., Dr.Web 5.0 (4.44.), ESET Nod32 Platinum Pack 4.0.).

Для комплекса АРМ, объединенных в ЛВС (без использования технологии удаленного доступа) и не имеющих выход в Интернет возможно применением следующего комплекса средств защиты информации:

Для комплекса АРМ, объединенных в ЛВС (как с использованием технологии доступа, так и без нее), имеющих выход в Интернет, но не передающих ПДн по открытым каналам связи целесообразно использовать следующие средства защиты информации:

Так же, существует проблема выбора средств защиты информации для ИСПДн класса К1, функционирующих под управлением ОС Linux и Unix. Для таких ИСПДн, требуется либо изменение архитектуры построения ЛВС, либо сертификация баз данных или прикладного программного обеспечения, в котором ведется обработка ПДн.

Таким образом, выбор средств защиты персональных данных, не такая легка задача. Необходимо иметь наработанный опыт построения и внедрения систем защиты персональных данных в информационные системы персональных данных.

 

62) Организационные и технические аспекты решения.

63) Правовые аспекты обеспечения защиты информации.

64) Внутренние угрозы.

65) Понятие инсайдер.

 

Инсайдер (англ. insider) — член какой-либо группы людей, имеющей доступ к информации, недоступной широкой публике. Термин используется в контексте, связанном с секретной, скрытой или какой-либо другой закрытой информацией или знаниями: инсайдер — это член группы, обладающий информацией, имеющейся только у этой группы. Вор.

В современном запутанном мире, с его обилием информации, понятие инсайдерских данных распространено как источник последовательного и верного управления. В данной ситуации, инсайдер противопоставляется внешнему специалисту. Специалист может обеспечить всесторонний теоретический анализ, который будет затем основой для экспертного заключения, а инсайдер обладает реальной информацией «из первых рук».

 

66) Защита от внутренних угроз DLP (Data Leak Prevention)

 

Предотвращение утечек (англ. DataLeakPrevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.DLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.

Методы

Распознавание конфиденциальной информации в DLP-системах производится двумя способами: анализом формальных признаков (например, грифа документа, специально введённых меток, сравнением хэш-функции) и анализом контента. Первый способ позволяет избежать ложных срабатываний (ошибок второго рода), но зато требует предварительной классификации документов, внедрения меток, сбора сигнатур и т.д. Пропуски конфиденциальной информации (ошибки первого рода) при этом методе вполне вероятны, если конфиденциальный документ не подвергся предварительной классификации. Второй способ даёт ложные срабатывания, зато позволяет выявить пересылку конфиденциальной информации не только среди грифованных документов. В хороших DLP-системах оба способа сочетаются.




Дата добавления: 2015-01-29; просмотров: 31 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2024 год. (0.009 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав