Защита сетевого управления и методы мониторинга компьютерных сетей.
Защита сетевого управления и методы мониторинга компьютерных сетей. - раздел Компьютеры, Основные направления и перспективы развития пр-ап средств защиты информационных систем Напомним, Что В Настоящее Время Под Собственно Сетевым Управлением Обычно Под...
Напомним, что в настоящее время под собственно сетевым управлением обычно подразумевают совокупность пяти взаимосвязанных задач, в число которых входят:
- Управление конфигурацией (Configuration Management), включающее: регистрацию устройств сети, их сетевых адресов и идентификаторов; определение конфигурации элементов сети; определение параметров сетевой операционной системы; описание протоколов сетевых взаимодействий; построение топологической карты физических соединений сети.
- Управление безопасностью (Security Management) подразумевает поддержку служб и отчетов обеспечения защиты информации, что предполагает: управление доступом и полномочиями пользователей; контроль и управление межсетевыми взаимодействиями; защиту от несанкционированного доступа извне; обнаружение и устранение вирусов.
- Управление сбоями (Fault & Problem Management), в которое входит: наблюдение за трафиком; обнаружение чрезмерного числа конфликтов и повторных передач данных; предупреждение и профилактика ошибок путем анализа работы сети; наблюдение за кабельной системой и состоянием сетевых устройств; мониторинг удаленных сегментов и межсетевых связей.
- Учет использования ресурсов (Accounting Management) предполагает слежение за использованием и оплатой сетевых услуг, в том числе: регистрацию и учет использования сетевых ресурсов; регистрацию лицензий и учет использования программных средств; управление приоритетами пользователей и приложений.
- Управление производительностью (Performance Management) - это оценка состояния ресурсов и эффективности их использования, что предполагает: сбор и анализ статистических данных о функционировании сети; анализ трафика; планирование и оценку эффективности использования ресурсов сети; выявление узких мест сети; анализ сетевых протоколов; планирование развития сети.
1. Утилита инвентаризации системы NT-DUMP ACL. Мобильная система вооруженных сил (МСВС)
2. Создание троянских коней
3. Legion- средство поиска совместно используемых ресурсов Windows (для поиска открытых TCP-портов в Интрернете) 3.Оранжевая книга (TCSEC) в США. Базовые требования по безопасности информационных систем.Периметр безопасности
on_load_lecture() Trusted Computer [System] Security Evaluation Criteria - критерии оценки безопасности ответственных (проверенных) компьютеров (систем), стандарт TCSEC, "Оранжевая книга". Документ, разработанный Центром компьютерной безопасности МО США и утвержденный 15 августа 1983 г. (из-за цвета обложки он часто именуется "Оранжевой книгой"). В TCSEC изложены единые для МО США требования к обеспечению безопасности компьютерных систем и порядок определения их классов защищенности. Выделяются семь классов с различными механизмами обеспечения информационной безопасности. Он описывает критерии, в соответствии с которыми оценивается безопасность операционных систем и аппаратно-программные средств, изменяющие функции ОС. Оценка безопасности СУБД и вычислительных сетей производится по другим документам .
Критерии оценки безопасности компьютерных систем Министерства обороны США
"Критерии оценки безопасности компьютерных систем " ( Trusted Computer System Evaluation Criteria - TCSEC ), получившие неформальное, но прочно закрепившееся название "Оранжевая книга", были разработаны и опубликованы Министерством обороны США в 1983 г. с целью определения требований безопасности, предъявляемых к аппаратному, программному и специальному программному и информационному обеспечению компьютерных систем, и выработки методологии и технологии анализа степени поддержки политики безопасности в компьютерных системах в основном военного назначения.
В данном документе были впервые формально ( хотя и не вполне строго ) определены такие понятия, как "политика безопасности", "корректность" и др. Согласно "Оранжевой книге" безопасная компьютерная система - это система, поддерживающая управление доступом к обрабатываемой в ней информации так, что только соответствующим образом авторизованные пользователи или процессы ( субъекты ), действующие от их имени, получают возможность читать, записывать, создавать и удалять информацию. Предложенные в этом документе концепции защиты и набор функциональных требований послужили основой для формирования всех появившихся впоследствии стандартов безопасности.
Базовые требования по безопасности информационных систем:
1. Система должна иметь сертификат безопасности.
2. Каждый объект должен иметь собственную метку
3. Все пользователи должны быть идентифицированы
4. Система должна накапливать данные и применять для контроля системы защиты
5. Система должна быть открыта для независимого оценивания
6. Система должна быть защищена от изменений любой конфигурации
7. Система должна обслуживаться квалифицированными и надежными специалистами(70% вторжений происходит изнутри)
8. Экономическая эффективность. Стоимость средств защиты должна быть меньше размера возможного ущерба (взлом защиты дороже чем сама информация)
9. Минимум привилегий
10. Простота
11. Неотключаемость защиты
12. Сами эксплуататоры защиты должны себе представлять, что защита делает, где и как
13. Всеобщий контроль. Любые исключения из множества контролируемых субъектов снижают защищенность
14. Независимость самой системы защиты от того что защищается
15. Отчетность и подконтрольность. Система должна предоставлять доказательства правильности своей работы
16. Ответственность. Личная ответственность лиц, занимающихся обеспечением безопасности.
17. Изоляция и разделение. Объекты защиты должны быть разбиты на группы, чтобы отказ одной не влиял на отказ других.
18. Полнота и согласованность. Надежность системы защиты должна быть специфицирована, протестирована и согласованна с теми задачами, которые необходимо выполнить.
19. Должны допускаться изменения параметров.
20. Принцип «враждебного окружения». Система должна проектироваться из наихудших предположений.
21. Наиболее важные решения должны приниматься человеком.
22. Отсутствие изменений информации о существующих механизмах защиты.
Периметр безопасности- граница надёжной вычислительной базы. Надёжность системы- система, обеспечивающая одновременную обработку информации с различным уровнем секретности, без нарушением прав доступа.
Американский стандарт шифрования AES. Алгоритм Rijndael
Новый стандарт получил название AES (Advanced Encryption Standart - улучшенный стандарт шифрования). И вот сейчас официально объявлено, что он будет построен на основе алгоритма Rijndael. Rijndael
Пользовательский режим
Вид командной строки имеет вид Router>
Этот режим позволяет временно изменить настройки терминала, выполнить основные тесты, просмотреть системную информацию и подключиться к удаленному
Привилегированный режим
Вид командной строки в имеет вид Router#
Набор привилегированных команд устанавливает параметры работы системы. Пользователь имеет доступ к командам глобального конфигурирования и специаль
Безопасность в Windows. Механизмы защиты
Стратегия безопасности Windows XP
Модель безопасности Windows XP Professional основана на понятиях аутентификации и авторизации. При аутентификации проверяются идентификационные данные пол
Анализаторы
Современные анализаторы протоколов должны декодировать множество протоколов одновременно на скоростях немыслимых 10 лет назад. Помимо детального анализа протоколов современные приборы должны следит
Сетевые мониторы
Alchemy Eye - представитель класса программного обеспечения, которое предназначено для мониторинга доступности сетевых ресурсов. При помощи Alchemy Eye достаточно просто настроить автоматическую пр
Программно аппаратные методы управления доступа в ПК.
Для исключения неавторизованного проникновения в компьютерную сеть используется комбинированный подход - пароль + идентификация пользователя по персональному "ключу". "Ключ" пре
Однонаправленные функции
Понятие однонаправленной функции является основным в криптографии с открытым ключом. К однонаправленным относят такие функции, которые достаточно легко вычислить, но значительно труднее обратить. Т
Описание основ PGP
PGP представляет собой гибридную систему, которая включает в себя алгоритм с открытым ключом (асимметричный алгоритм) и обычный алгортм с секретным ключом (симметричный алгоритм), что дает высокую
Меры противодействия угрозам безопасности информационных систем.
1. правовые (ст.272-неправомерный доступ к компьютерной информации сроком до 2-х лет;ст. 273- создание компьютерных вирусов от 3-х до 7; ст.274- нарушение правил эксплуатации ЭВМ (сжечь плату)до 4-
Безопасность в Linux
Процедура регулярного обновления всего используемого ПО - одна из важнейших в механизме обеспечения безопасности любой операционной системы.Почти каждый дистрибутив Linux имеет свою, специфичную пр
План восстановления работоспособности системы
Помимо регулярного резервного копирования достойным средством является план восстановления,который включает детальные действия, если произошло какое-либо происшествие.
1. В детальном плане
Сети Фейстела. Стандарт шифрования DES
DES (англ. Data Encryption Standard) — симметричный алгоритм шифрования, в котором один ключ используется как для
Задачи криптографии
Криптография — наука о защите информации.
Криптоанализ- наука о вскрытии шифров
В наше время преимущественное значение имеет информация, существующая в электронном виде, т.е. в ви
Требования к специалисту по защите информации
1. Структура угроз (оценка всех угроз)
2. Источники и виды дестабилизирующих воздействий.
3. Каналы доступа к информации: оптические, через мусорное ведро
4. Виды деятель
Открытая информация
http://www.mai.ru/~gr08x07/vap/verin060.htm
Разрушение существовавшей в СССР системы информационного обеспечения привело к существенному снижению качества и объемов общедо
Система Kerberos в Виндоз2к
В Windows 2000 и Windows XP Professional реквизиты предоставляются в виде пароля, билета Kerberos или смарт-карты (если компьютер оборудован для работы со смарт-картами).
Протокол Kerberos
Аппаратные средства защиты периметра. Система CIRIS.
Антивирусные программы для настольных ПК и серверов. В каждой организации должна быть установлена антивирусная программа на уровне серверов и настольных ПК. Управление ею должно осуществляться цент
Аутентификация удаленных пользователей, протоколы PAP, CHAP
Удаленная аутентификация Требования к аутентификации пользователя компьютером повышаются, если необходимо аутентифицироваться на удаленном компьютере. Здесь применимы различные
Однонаправленные функции
Понятие однонаправленной функции является основным в криптографии с открытым ключом. К однонаправленным относят такие функции, которые достаточно легко вычислить, но значительно труднее обратить. Т
Дискретное логарифмирование
Пусть p- нечетное простое число. Еще Эйлер знал, что мультипликативная группа кольца z/pz циклична, т.е. существуют такие целые числа a , что сравнение
Критика ГОСТа
Основные проблемы ГОСТа связаны с неполнотой стандарта в части генерации ключей и S-блоков. Тривиально доказывается, что у ГОСТа существуют "слабые" ключи и S-блоки, но в стандарте не опи
Шифрование методом гаммирования
Суть метода состоит в том, что символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, называемой гаммой. Иногда такой метод представляют как на
Новости и инфо для студентов