Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Реалізація захисту



Читайте также:
  1. Апарат захисту та управління АЗУВУ200Б
  2. Апаратура захисту і управління авіаційних генераторів
  3. Апаратура управління та захисту електричних мереж, металізація та заземлення
  4. Блок регулювання захисту та управління 2438-140.
  5. Блок регулювання захисту, та управління 2438-140.
  6. Вимоги до рецензії і захисту курсової роботи
  7. ВИРОБНИЦТВО І РЕАЛІЗАЦІЯ сільськогосподарської ПРОДУКЦІЇ і послуг

На фізичному та канальному рівнях основний механізм захисту - шифрування з'єднання або трафіка (зашифровуватися може як весь трафік, так і його частина), що забезпечує конфіденційність інфор­мації, яка передається. Для захисту інформації на фізичному рівні застосовують скремблювання, шифрувальні модеми, спеціалізовані адаптери.

Достоїнство реалізації засобів захисту:

• апаратна реалізація;

• простота застосування;

• повний захист трафіка;

• прозорість виконання засобами захисту своїх функцій. Недоліки застосування засобів захисту:

• негнучкість рішень (фіксований тип каналу, складність адаптації до мережної топології, фіксована продуктивність);

• низька сумісність;

• висока вартість.

Завдання захисту інформації на мережаному рівні:

• захист інформації безпосередньо в пакетах, що передаються по мережі;

• захист трафіка мережі, тобто шифрування всієї інформації у ка­налі;

• контроль доступу до ресурсів мережі, тобто захист від несанкціо­нованих користувачів і від доступу санкціонованих користувачів до інформації, що їм не призначена.

Для вирішення завдань захисту на мережаному можуть викори­стовуватись:


Розділ 7 Основи безпеки інформаційних ресурсів

пакетні фільтри;

• адміністративний захист на маршрутизаторах (у тому числі та­их, що шифрують);

• протоколи захисту інформації мережного рівня (захист і автен-тифікація трафіка);

• тунелювання;

• векторизація;

• динамічний розподіл мережних адрес;

• захист топології.
Достоїнство засобів захисту:

• повнота контролю трафіка;

• універсальність;

• прозорість;

• сумісність;

• адаптація до топології мережі.

Недолік — неповнота контрольованих подій (непідконтрольність транспортних та прикладних протоколів).

Для усунення загроз на транспортному рівні можуть використо­вуватись наступні рішення:

• захист у складі міжмережних екранів (контроль доступу до до­датків, керування доступом до серверів);

• proxy-системи;

• протоколи захисту транспортного рівня (захист і автентифікація даних).

Достоїнства захисту:

• розвинена функціональність;

• висока гнучкість захисту.
Недоліки засобів захисту:

• неповнота захисту;

• непідконтрольність подій у рамках прикладних і мережних про­токолів.

Засоби захисту на представницькому рівні:

• вбудований захист додатків;

• міжмережні екрани з фільтрацією прикладних протоколів;

• proxy-системи і т.ін.

Достоїнства захисту: повнота і висока функціональність у рамках конкретного додатку та контроль на рівні дій конкретного користу­вача (процесу).

Недоліки розташування засобів захисту на прикладному рівні:

• відсутність універсальності;


Частина II Основи безпеки інформаційних технологій

обмеженість рамками заданого набору додатків;

• непідконтрольність подій на нижчих рівнях керування.


Дата добавления: 2015-07-11; просмотров: 63 | Нарушение авторских прав






mybiblioteka.su - 2015-2024 год. (0.011 сек.)