ЗАЩИТНЫЕ МЕХАНИЗМЫ И СРЕДСТВА

Содержание

Слайд 2

У Ч Е Б Н Ы Й Ц Е Н Т

У Ч Е Б Н Ы Й Ц Е Н Т

Р
ИНФОРМЗАЩИТА

Аутентификация
Разграничение доступа
Шифрование
Аудит
Контроль целостности
...

Средства защиты

Механизмы защиты

Средства и механизмы защиты

Слайд 3

У Ч Е Б Н Ы Й Ц Е Н Т

У Ч Е Б Н Ы Й Ц Е Н Т

Р
ИНФОРМЗАЩИТА

ОСНОВНЫЕ ЗАЩИТНЫЕ МЕХАНИЗМЫ

идентификация и аутентификация
разграничение доступа (и авторизация)
регистрация событий (аудит)
контроль целостности
криптографические механизмы
механизмы защиты периметра сетей
обнаружение атак
сканирование (поиск) уязвимостей

Слайд 4

Идентификация (субъекта или объекта): 1) именование (присвоение имен-идентификаторов); 2) опознавание (выделение

Идентификация (субъекта или объекта): 1) именование (присвоение имен-идентификаторов); 2) опознавание (выделение конкретного

из множества).

У Ч Е Б Н Ы Й Ц Е Н Т Р
ИНФОРМЗАЩИТА

Аутентификация (субъекта или объекта) - подтверждение подлинности (доказательство того, что он именно тот, кем представился).

Слайд 5

Субъекты и объекты

Субъекты и объекты

Слайд 6

Субъекты и объекты Объект доступа - пассивная сущность операционной системы (файл,

Субъекты и объекты

Объект доступа - пассивная сущность операционной системы (файл, каталог,

блок памяти)

Субъект доступа - активная сущность операционной системы (процесс, программа)

Слайд 7

Разграничение доступа

Разграничение доступа

Слайд 8

Разграничение доступа избирательное управление доступом полномочное управление доступом

Разграничение доступа

избирательное управление доступом
полномочное управление доступом

Слайд 9

Диспетчер доступа У Ч Е Б Н Ы Й Ц Е

Диспетчер доступа

У Ч Е Б Н Ы Й Ц Е Н

Т Р
ИНФОРМЗАЩИТА

Субъект доступа

Объект доступа

Правила разграничения доступа

Журнал регистрации

Слайд 10

Матрица избирательного управления доступом У Ч Е Б Н Ы Й

Матрица избирательного управления доступом

У Ч Е Б Н Ы Й Ц

Е Н Т Р
ИНФОРМЗАЩИТА

объекты

субъекты

1

2

J

N

1

I

2

...

...

...

...

K

RW

RW

-

RWX

R

J+1

-

R

Права доступа
i-го субъекта к j-му объекту

Слайд 11

Списки управления доступом в Windows NT (NTFS) У Ч Е Б

Списки управления доступом в Windows NT (NTFS)

У Ч Е Б Н

Ы Й Ц Е Н Т Р
ИНФОРМЗАЩИТА

-

R-Х

R-

RWХ

C:\Program Files

Реализация матрицы доступа «по столбцам»

Access Control List (ACL)

Audit

User 1

Buchg

Administrator

Слайд 12

Механизм регистрации и аудита событий Диспетчер доступа Субъект доступа Объект доступа Журнал регистрации

Механизм регистрации и аудита событий

Диспетчер доступа

Субъект доступа

Объект доступа

Журнал регистрации

Слайд 13

Механизм контроля целостности предназначен для своевременного обнаружения фактов модификации (искажения, подмены)

Механизм контроля целостности предназначен для своевременного обнаружения фактов модификации (искажения, подмены)

ресурсов системы (данных, программ, секторов дисков и т.п). Сравнение с эталоном, подсчет и проверка контрольных сумм и сигнатур (ЭЦП) и т.п.

У Ч Е Б Н Ы Й Ц Е Н Т Р
ИНФОРМЗАЩИТА

Слайд 14

Криптографические методы защиты позволяют решать следующие задачи: У Ч Е Б

Криптографические методы защиты позволяют решать следующие задачи:

У Ч Е Б Н

Ы Й Ц Е Н Т Р
ИНФОРМЗАЩИТА

закрытие данных, хранимых в АС или передаваемых по каналам связи
контроль целостности и аутентичности данных, хранимых в АС или передаваемых по каналам связи
усиленная аутентификация абонентов

Слайд 15

Закрытие передаваемых (хранимых) данных Отправитель - Получатель Симметричная схема Открытый текст

Закрытие передаваемых (хранимых) данных

Отправитель - Получатель

Симметричная схема

Открытый текст

Открытый текст

абв

абв

%№»

Передача (хранение)

Секретный ключ

Зашифрованный текст

Отправитель - Получатель

Слайд 16

Закрытие передаваемых (хранимых) данных У Ч Е Б Н Ы Й

Закрытие передаваемых (хранимых) данных

У Ч Е Б Н Ы Й Ц

Е Н Т Р
ИНФОРМЗАЩИТА

Отправитель

Получатель

Асимметричная схема

Открытый текст

Открытый текст

абв

абв

%№»

Передача (хранение)

Секретный ключ

Зашифрованный текст

Ш

Р

Открытый ключ

Слайд 17

Подтверждение подлинности (авторства и целостности) документов У Ч Е Б Н

Подтверждение подлинности (авторства и целостности) документов

У Ч Е Б Н Ы

Й Ц Е Н Т Р
ИНФОРМЗАЩИТА

Отправитель

Получатель

Применение ЭЦП

Документ

абв

абв

Передача (хранение)

Секретный ключ

Документ с ЭЦП

Открытый ключ

абв
#####

Пров ЭЦП

Форм
ЭЦП

Документ

Слайд 18

Защита периметра сетей У Ч Е Б Н Ы Й Ц

Защита периметра сетей

У Ч Е Б Н Ы Й Ц Е

Н Т Р
ИНФОРМЗАЩИТА

МЭ

Почтовый сервер

Web
сервер

Маршру-тизатор

NT

UNIX

NT

UNIX

Внешний
злоумышленник

Фильтрация пакетов Трансляция адресов Контроль вложений Конфиденциальные подсети Противодействие атакам

Слайд 19

Поиск и устранение уязвимостей У Ч Е Б Н Ы Й

Поиск и устранение уязвимостей

У Ч Е Б Н Ы Й

Ц Е Н Т Р
ИНФОРМЗАЩИТА

МЭ

E-Mail сервер

Web
сервер

NT

UNIX

NW

UNIX

Сканер
безопасности

Маршру-тизатор

Слайд 20

Обнаружение атак У Ч Е Б Н Ы Й Ц Е

Обнаружение атак

У Ч Е Б Н Ы Й Ц Е

Н Т Р
ИНФОРМЗАЩИТА

МЭ

E-Mail сервер

Web
сервер

NT

UNIX

NW

UNIX

Внешний
злоумышленник

Система
обнаружения
атак

Маршру-тизатор

Слайд 21

Средства обеспечения безопасности Внутренние серверы Рабочие места DMZ-1 DMZ-2 Филиал Мобильные

Средства обеспечения безопасности

Внутренние серверы

Рабочие места

DMZ-1

DMZ-2

Филиал

Мобильные сотрудники

Ресурсы
Internet

Пользователи Internet

МЭ

Слайд 22

Средства анализа защищённости DMZ-1 DMZ-2 Филиал Мобильные сотрудники Ресурсы Internet Пользователи Internet МЭ Сканер безопасности

Средства анализа защищённости

DMZ-1

DMZ-2

Филиал

Мобильные сотрудники

Ресурсы
Internet

Пользователи Internet

МЭ

Сканер
безопасности

Слайд 23

Средства обнаружения атак DMZ-1 DMZ-2 Филиал Мобильные сотрудники Ресурсы Internet Пользователи Internet МЭ

Средства обнаружения атак

DMZ-1

DMZ-2

Филиал

Мобильные сотрудники

Ресурсы
Internet

Пользователи Internet

МЭ

Слайд 24

Средства обеспечения безопасности сетей Для защиты сети необходимо использовать комплекс средств

Средства обеспечения безопасности сетей

Для защиты сети необходимо использовать комплекс средств защиты,

включающий в себя:

Средства защиты узлов и ЛВС, обеспечивающие аутентификацию, разграничение доступа, шифрование и т.д.

Средства анализа защищённости и устранения уязвимостей

Средства обнаружения атак