ЗАЩИТНЫЕ МЕХАНИЗМЫ И СРЕДСТВА

Содержание

Слайд 2

У Ч Е Б Н Ы Й Ц Е Н Т

У Ч Е Б Н Ы Й Ц Е Н Т

Р
ИНФОРМЗАЩИТА

Аутентификация
Разграничение доступа
Шифрование
Аудит
Контроль целостности
...

Средства защиты

Механизмы защиты

Средства и механизмы защиты

Слайд 3

У Ч Е Б Н Ы Й Ц Е Н Т

У Ч Е Б Н Ы Й Ц Е Н Т

Р
ИНФОРМЗАЩИТА

ОСНОВНЫЕ ЗАЩИТНЫЕ МЕХАНИЗМЫ

идентификация и аутентификация
разграничение доступа (и авторизация)
регистрация событий (аудит)
контроль целостности
криптографические механизмы
механизмы защиты периметра сетей
обнаружение атак
сканирование (поиск) уязвимостей

Слайд 4

Идентификация (субъекта или объекта): 1) именование (присвоение имен-идентификаторов); 2) опознавание (выделение

Идентификация (субъекта или объекта): 1) именование (присвоение имен-идентификаторов); 2) опознавание (выделение конкретного

из множества).

У Ч Е Б Н Ы Й Ц Е Н Т Р
ИНФОРМЗАЩИТА

Аутентификация (субъекта или объекта) - подтверждение подлинности (доказательство того, что он именно тот, кем представился).

Слайд 5

Разграничение доступа Субъекты и объекты

Разграничение доступа

Субъекты и объекты

Слайд 6

Субъекты и объекты Объект доступа - пассивная сущность системы (файл, каталог,

Субъекты и объекты

Объект доступа - пассивная сущность системы (файл, каталог, блок

памяти)

Субъект доступа - активная сущность системы (процесс, программа)

Слайд 7

Разграничение доступа

Разграничение доступа

Слайд 8

Разграничение доступа избирательное управление доступом полномочное управление доступом

Разграничение доступа

избирательное управление доступом
полномочное управление доступом

Слайд 9

Диспетчер доступа У Ч Е Б Н Ы Й Ц Е

Диспетчер доступа

У Ч Е Б Н Ы Й Ц Е Н

Т Р
ИНФОРМЗАЩИТА

Субъект доступа

Объект доступа

Правила разграничения доступа

Журнал регистрации

Разграничение доступа

Слайд 10

Механизм регистрации и аудита событий Диспетчер доступа Субъект доступа Объект доступа Журнал регистрации

Механизм регистрации и аудита событий

Диспетчер доступа

Субъект доступа

Объект доступа

Журнал регистрации

Слайд 11

Механизм контроля целостности предназначен для своевременного обнаружения фактов модификации (искажения, подмены)

Механизм контроля целостности предназначен для своевременного обнаружения фактов модификации (искажения, подмены)

ресурсов системы (данных, программ, секторов дисков и т.п). Сравнение с эталоном, подсчет и проверка контрольных сумм и сигнатур (ЭЦП) и т.п.

У Ч Е Б Н Ы Й Ц Е Н Т Р
ИНФОРМЗАЩИТА

Контроль целостности

Слайд 12

Криптографические методы защиты позволяют решать следующие задачи: У Ч Е Б

Криптографические методы защиты позволяют решать следующие задачи:

У Ч Е Б Н

Ы Й Ц Е Н Т Р
ИНФОРМЗАЩИТА

закрытие данных, хранимых в АС или передаваемых по каналам связи
контроль целостности и аутентичности данных, хранимых в АС или передаваемых по каналам связи
усиленная аутентификация абонентов

Слайд 13

Закрытие передаваемых (хранимых) данных Отправитель - Получатель Симметричная схема Открытый текст

Закрытие передаваемых (хранимых) данных

Отправитель - Получатель

Симметричная схема

Открытый текст

Открытый текст

абв

абв

%№»

Передача (хранение)

Секретный ключ

Зашифрованный текст

Отправитель - Получатель

Слайд 14

Закрытие передаваемых (хранимых) данных У Ч Е Б Н Ы Й

Закрытие передаваемых (хранимых) данных

У Ч Е Б Н Ы Й Ц

Е Н Т Р
ИНФОРМЗАЩИТА

Отправитель

Получатель

Асимметричная схема

Открытый текст

Открытый текст

абв

абв

%№»

Передача (хранение)

Секретный ключ

Зашифрованный текст

Ш

Р

Открытый ключ

Слайд 15

Подтверждение подлинности (авторства и целостности) документов У Ч Е Б Н

Подтверждение подлинности (авторства и целостности) документов

У Ч Е Б Н Ы

Й Ц Е Н Т Р
ИНФОРМЗАЩИТА

Отправитель

Получатель

Применение ЭЦП

Документ

абв

абв

Передача (хранение)

Секретный ключ

Документ с ЭЦП

Открытый ключ

абв
#####

Пров ЭЦП

Форм
ЭЦП

Документ

Слайд 16

Защита периметра сетей У Ч Е Б Н Ы Й Ц

Защита периметра сетей

У Ч Е Б Н Ы Й Ц Е

Н Т Р
ИНФОРМЗАЩИТА

МЭ

Почтовый сервер

Web
сервер

Маршру-тизатор

NT

UNIX

NT

UNIX

Внешний
злоумышленник

Фильтрация пакетов Трансляция адресов Шифрование трафика Противодействие атакам Дополнительная аутентификация

Слайд 17

Поиск и устранение уязвимостей У Ч Е Б Н Ы Й

Поиск и устранение уязвимостей

У Ч Е Б Н Ы Й

Ц Е Н Т Р
ИНФОРМЗАЩИТА

МЭ

E-Mail сервер

Web
сервер

NT

UNIX

NW

UNIX

Сканер
безопасности

Маршру-тизатор

Слайд 18

Обнаружение атак У Ч Е Б Н Ы Й Ц Е

Обнаружение атак

У Ч Е Б Н Ы Й Ц Е

Н Т Р
ИНФОРМЗАЩИТА

МЭ

E-Mail сервер

Web
сервер

NT

UNIX

NW

UNIX

Внешний
злоумышленник

Система
обнаружения
атак

Маршру-тизатор

Слайд 19

Средства обеспечения безопасности сетей Для защиты сети необходимо использовать комплекс средств

Средства обеспечения безопасности сетей

Для защиты сети необходимо использовать комплекс средств защиты,

включающий в себя:

Средства защиты узлов и ЛВС, обеспечивающие аутентификацию, разграничение доступа, шифрование и т.д.

Средства анализа защищённости и устранения уязвимостей

Средства обнаружения атак

Слайд 20

Механизмы защиты сетей идентификация и аутентификация разграничение доступа (и авторизация) регистрация

Механизмы защиты сетей

идентификация и аутентификация
разграничение доступа (и авторизация)
регистрация

событий (аудит)
контроль целостности
криптографические механизмы
механизмы защиты периметра сетей
обнаружение атак
анализ защищённости
Слайд 21

Средства обеспечения безопасности Внутренние серверы Рабочие места DMZ-1 DMZ-2 Филиал Мобильные

Средства обеспечения безопасности

Внутренние серверы

Рабочие места

DMZ-1

DMZ-2

Филиал

Мобильные сотрудники

Ресурсы
Internet

Пользователи Internet

МЭ

Слайд 22

Механизмы защиты сетей идентификация и аутентификация разграничение доступа (и авторизация) регистрация

Механизмы защиты сетей

идентификация и аутентификация
разграничение доступа (и авторизация)
регистрация

событий (аудит)
контроль целостности
криптографические механизмы
механизмы защиты периметра сетей
обнаружение атак
анализ защищённости
Слайд 23

Средства анализа защищённости DMZ-1 DMZ-2 Филиал Мобильные сотрудники Ресурсы Internet Пользователи Internet МЭ Сканер безопасности

Средства анализа защищённости

DMZ-1

DMZ-2

Филиал

Мобильные сотрудники

Ресурсы
Internet

Пользователи Internet

МЭ

Сканер
безопасности

Слайд 24

Механизмы защиты сетей идентификация и аутентификация разграничение доступа (и авторизация) регистрация

Механизмы защиты сетей

идентификация и аутентификация
разграничение доступа (и авторизация)
регистрация

событий (аудит)
контроль целостности
криптографические механизмы
механизмы защиты периметра сетей
обнаружение атак
анализ защищённости
Слайд 25

Средства обнаружения атак DMZ-1 DMZ-2 Филиал Мобильные сотрудники Ресурсы Internet Пользователи Internet МЭ

Средства обнаружения атак

DMZ-1

DMZ-2

Филиал

Мобильные сотрудники

Ресурсы
Internet

Пользователи Internet

МЭ