Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Криптографические методы защиты

Читайте также:
  1. C) Методы стимулирования поведения деятельности
  2. E. Порядок защиты курсовой работы.
  3. II. Методы и источники изучения истории; понятие и классификация исторического источника.
  4. II. Методы исследования
  5. II. Методы исследования
  6. II. МЕТОДЫ, ПОДХОДЫ И ПРОЦЕДУРЫ ДИАГНОСТИКИ И ЛЕЧЕНИЯ
  7. II. МЕТОДЫ, ПОДХОДЫ И ПРОЦЕДУРЫ ДИАГНОСТИКИ И ЛЕЧЕНИЯ
  8. II. Порядок выполнения, рецензирования и защиты курсовой работы
  9. II. Техника защиты.
  10. III. Латентная преступность: понятие и методы выявления.

В целях обеспечения конфиденциальности информации используются следующие криптографические методы:

1) Симметричные криптосистемы. Для шифрования и дешифрования используются один и тот же общий ключ, которым взаимодействующие стороны предварительно обмениваются по условно защищенному каналу.

2) Ассиметричные криптосистемы. Характеризуются тем, что в них используются различные ключи для шифрования и дешифрования информации. Ключ для шифрования можно сделать общедоступным, чтобы любой желающий мог зашифровать сообщение для некоторого получателя. Получатель, является единственным, кто может расшифровать это сообщение.

Методы защиты внешнего периметра

Подсистема защиты внешнего периметра АС обычно включает в себя 2 основных механизма: средства межсетевого экранирования и средства обнаружения вторжений.

Решая родственные задачи, эти механизмы часто реализуются в рамках одного продукта и функционируют в качестве единого целого. В то же время, каждый из механизмов является самодостаточным и заслуживает рассмотрения.

МЭ выполняет функции разграничения информационных потоков на границе защищаемой АС. Это позволяет: повысить безопасность объектов внутренней среды за счет игнорирования неавторизированных запросов из внешней среды, контролировать потоки во внешнюю среду, обеспечить регистрацию процессов информационного обмена. Контроль информационных потоков производится посредством анализа по совокупности критериев и принятии решения о распространению по АС или из АС. В зависимости от принципов функционирования выделяют несколько классов МЭ.

1) Фильтр пакетов. Простейший класс МЭ, работающий на сетевом и транспортном уровнях. Фильтрация пакетов обычно осуществляется по следующим критериям: ip-адрес получателя и источника, порт источника и получателя, параметры заголовков сетевых пакетов.

2) Шлюзы сеансового уровня. В отличие от фильтров они могут контролировать анализируя протоколы сеансового уровня

3) Шлюзы прикладного уровня. Позволяют фильтровать отдельные виды команд или набор данных в протоколах прикладного уровня. Используются программы специального назначения, управляющие трафиком через МЭ для определенных высокоуровневых протоколов – прокси сервисы. Если без использования прокси сервисов сетевое соединение устанавливается напрямую, то в случае с прокси сервисом появляется посредник (прокси сервер), который самостоятельно взаимодействует со вторым участником информационного обмена. Такая схема позволяет контролировать допустимость использования отдельных команд протоков, а так же фильтровать данные, получаемые извне. При этом прокси сервер, на основании установленных политик, может принимать решение о передачи данных клиенту.

4) МЭ. сочетает в себе элементы всех трех категорий выше. Вместо прокси серверов таких экранов используют алгоритмы распознавания на уровне приложения.

Обнаружение вторжений – процесс выявлений НСД или попыток НСД к ресурсам АС.

Система обнаружения вторжений в общем случае представляет собой программно-аппаратный комплекс, решающий данные задачи: протоколирование и аудит.

Подсистема протоколирования и аудита – обязательный компонент любой АС. Протоколирование – механизм подотчетности системы обеспечения ИБ, фиксирующей все события, относящиеся к вопросам безопасности.

Аудит – анализ протоколированной информации, с целью оперативного выявления и предотвращения нарушений режима ИБ.

Назначения протоколирования и аудита:

1. Обеспечение подотчетности пользователей и администраторов.

2. Обеспечение возможности реконструкции событий

3. Обнаружение попыток нарушений ИБ

4. Предоставление информации для выявления и анализа технических проблем, не связанных с безопасностью

Протоколируемые данные помещаются в регистрационный журнал, который представляет собой хронологически упорядоченную запись результатов деятельности объектов АС достаточной для восстановления и просмотра и анализа последовательности действий с целью контроля конечного результата.

Не менее важен вопрос о порядке хранения системных журналов, поскольку файлы журналов хранятся на том или ином носителе, возникает проблема переполнения максимального объема системного журнала, при этом реакция системы может быть различной:

1) Система может быть заблокирована вплоть до решения проблемы с доступным дисковым пространством.

2) Могут быть автоматически удалены самые старые записи системных журналов.

3) Система может продолжить функционирование, временно приостановив протоколирование информации




Дата добавления: 2014-12-19; просмотров: 33 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2024 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав