Security (Лекции по информационной безопасности), страница 37
Описание файла
Файл "Security" внутри архива находится в папке "Лекции по информационной безопасности". PDF-файл из архива "Лекции по информационной безопасности", который расположен в категории "". Всё это находится в предмете "информационное обеспечение разработок" из 11 семестр (3 семестр магистратуры), которые можно найти в файловом архиве МГТУ им. Н.Э.Баумана. Не смотря на прямую связь этого архива с МГТУ им. Н.Э.Баумана, его также можно найти и в других разделах. Архив можно найти в разделе "лекции и семинары", в предмете "информационное обеспечение разработок и исследований" в общих файлах.
Просмотр PDF-файла онлайн
Текст 37 страницы из PDF
Примером типичного «троянского коня» являетсяпрограмма, которая выглядит, как простая игра для рабочей станции пользователя. Однако пока пользователь играет в игру, программа отправляет свою копию по электронной почте каждому абоненту, занесенному в адресную книгу этого пользователя. Все абоненты получают по почте игру, вызывая ее дальнейшее распространение.Борьба с вирусами и «троянскими конями» ведется с помощью эффективного антивирусного программного обеспечения, работающего на пользовательском уровне и, возможно, на уровне сети.
Антивирусные средства обнаруживают большинство вирусов и «троянских коней» и пресекают их распространение. Получение самой свежей информации о вирусах поможет эффективнее бороться с ними. По мерепоявления новых вирусов и «троянских коней» предприятие должно устанавливать новые версии антивирусных средств и приложений.óÚÓ Ú‡ÍÓ ÔÓÎËÚË͇ ·ÂÁÓÔ‡ÒÌÓÒÚË?Политикой безопасности можно назвать и простые правила использования сетевых ресурсов, и детальныеописания всех соединений и их особенностей, занимающие сотни страниц. Определение RFC 2196 (которое считается несколько узким и ограниченным) описывает политику безопасности следующим образом:«Политика безопасности — это формальное изложение правил, которым должны подчиняться лица, получающие доступ к корпоративной технологии и информации».Подробности разработки политики безопасности выходят за рамки настоящего документа.
В RFC 2196имеется полезная информация по этому вопросу. Кроме этого, с инструкциями и примерами политикибезопасности можно познакомиться на следующих web-страницах:●RFC 2196 «Site Security Handbook» (Настольная книга по сетевой безопасности) —http://www.ietf.org/rfc/rfc2196.txt●Пример политики безопасности из университета штата Иллинойс —http://www.aits.uillinois.edu/security/securestandards.html●Проектирование и реализация корпоративной политики безопасности —http://www.knowcisco.com/content/1578700434/ch06.shtmlçÂÓ·ıÓ‰ËÏÓÒÚ¸ ÔÓÎËÚËÍË ·ÂÁÓÔ‡ÒÌÓÒÚËВажно понять, что сетевая безопасность — это эволюционный процесс.
Нет ни одного продукта, способного предоставить корпорации полную безопасность. Надежная защита сети достигается сочетаниемпродуктов и услуг, а также грамотной политикой безопасности и ее соблюдением всеми сотрудникамисверху донизу. Можно заметить, что правильная политика безопасности даже без выделенных средствзащиты дает лучшие результаты, чем средства защиты без политики безопасности.èËÎÓÊÂÌË ë.
ÄıËÚÂÍÚÛ̇fl Í·ÒÒËÙË͇ˆËflСервер приложений. Напрямую или косвенно предоставляет услуги конечным пользователям, работающим в корпорации. В число услуг могут входить: поддержка рабочих потоков, офисные услуги общего характера и приложения безопасности.Межсетевой экран (с учетом состояний). Устройство фильтрации пакетов с учетом состояний соединений. Поддерживает таблицы состояний для протоколов, работающих по стандартам IP. Трафик пропускается через межсетевой экран только в случае его соответствия настройкам управления доступом, илиесли этот трафик является частью сессии, которая уже разрешена в таблице состояний.Система HIDS.
Система обнаружения атак на уровне хоста. Программное приложение, отслеживающееактивность на одном определенном хосте. Способы отслеживания могут включать проверку вызовов состороны операционных систем и приложений, проверку лог-файлов, мониторинг информации о файловой системе и сетевых соединениях.Система NIDS. Система обнаружения атак на уровне сети. Как правило, функционирует, не нарушаянормальной работы сети. Записывает трафик, проходящий через сегмент локальной сети и сравниваетего в реальном времени с известными сигнатурами атак. Эти сигнатуры могут быть атомарными (сигнатура индивидуального пакета или направления) или комплексными (многопакетными), которым необходимы таблицы состояний и отслеживание приложений на Уровне 7.Межсетевой экран IOS. Межсетевой экран для фильтрации пакетов с учетом состояний соединений.
Работает под управлением операционной системы Cisco IOS.Маршрутизатор IOS. Широкий круг гибких сетевых устройств, предоставляющих разнообразные услугимаршрутизации и безопасности для всех работающих элементов. Большинство этих устройств имеют модульную конструкцию и ряд физических интерфейсов для подключения к локальных и глобальным сетям.Коммутатор Уровня 2. Предоставляет полосу пропускания и услуги виртуальных локальных сетей(VLAN) сетевым элементам на уровне Ethernet. Обычно эти устройства поддерживают индивидуальныекоммутируемые порты Ethernet 10/100 и Gigabit Ethernet, транкинг VLAN и фильтрацию на Уровне 2.Коммутатор Уровня 3.
Поддерживает те же функции, что и коммутатор Уровня 2, плюс функции маршрутизации, качества услуг (QoS) и безопасности. Коммутаторы Уровня 3 часто имеют выделенные процессоры для поддержки специальных функций.Сервер управления. Предоставляет услуги сетевого управления операторам корпоративных сетей.
Этиуслуги включают общее управление конфигурацией, мониторинг устройств сетевой безопасности и непосредственное исполнение функций безопасности.Сервер фильтрации содержания SMTP. Прикладная программа, обычно работающая на внешнем сервере SMTP. Проводит мониторинг содержания входящих и исходящих сообщений электронной почты(включая присоединенные файлы). Принимает одно из следующих решений: передать сообщение безизменений, передать сообщение с предупреждением, запретить передачу сообщения.Сервер фильтрации URL. Прикладная программа, обычно работающая на отдельном сервере.
Проводитмониторинг запросов URL, передаваемых сетевым устройством, и информирует это устройство о том,будет ли запрос передан в Интернет. Этот сервер позволяет корпорации реализовать политику безопасности, определяющую, какие категории Интернет-сайтов являются несанкционированными.Устройство терминирования VPN. Терминирует туннели IPSec, используемые для связи между сайтамиили для сетей VPN с удаленным доступом. Для поддержки функциональности, сравнимой с функциямиклассических каналов глобальных сетей (WAN) или модемного доступа, это устройство должно предоставлять дополнительные услуги.Рабочая станция или пользовательский терминал.
Любое устройство, подключенное к сети и непосредственно используемое конечным пользователем. В число этих устройств входят персональные компьютеры, IP-телефоны, беспроводные устройства и т. д.ìÒÎÓ‚Ì˚ ӷÓÁ̇˜ÂÌËfl95ëÒ˚ÎÍËêÛÍÓ‚Ó‰ÒÚ‚‡ Cisco ÔÓ ÍÓÌÙË„Û‡ˆËË ‰Îfl ÔÓ„‡ÏÏÌ˚ı ÔÓ‰ÛÍÚÓ‚ ‚ ӷ·ÒÚË Ó·ÂÒÔ˜ÂÌËfl ·ÂÁÓÔ‡ÒÌÓÒÚË Ë ‰Îfl ÒÓÓÚ‚ÂÚÒÚ‚Û˛˘Ëı ÔÓ„‡ÏÏÌ˚ı ÍÓÏÔÓÌÂÌÚÓ‚Cisco SAFE — http://www.cisco.com/go/safeImproving Security on Cisco Routers — http://www.cisco.com/warp/customer/707/21.htmlPIX Firewall — http://www.cisco.com/warp/public/cc/pd/fw/sqfw500/Cisco IOS Firewall Feature Set — http://www.cisco.com/warp/public/cc/pd/iosw/ioft/iofwft/Cisco Secure IDS — http://www.cisco.com/warp/public/cc/pd/sqsw/sqidsz/Cisco Secure Scanner — http://www.cisco.com/warp/public/cc/pd/sqsw/nesn/Cisco Secure Access Control Server — http://www.cisco.com/warp/public/cc/pd/sqsw/sq/Cisco VPN 3000 Concentrator — http://www.cisco.com/warp/public/cc/pd/hb/vp3000/Catalyst 6000 series — http://www.cisco.com/warp/public/cc/pd/si/casi/ca6000/NetFlow White Paper — http://wwwin.cisco.com/Mkt/cc/cisco/mkt/core/netflow/nflow_wp.htmàÌÚÂÌÂÚ-ÒÒ˚ÎÍË (RFC)RFC 2196 «Site Security Handbook» (настольная книга безопасности сайтов) — http://www.ietf.org/rfc/rfc2196.txtRFC 1918 «Address Allocation for Private Internets» (распределение адресов в частных сетях Интернет) —http://www.ietf.org/rfc/rfc1918.txtRFC 2827 «Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing» (фильтрация на входе в сеть: борьба с атаками DoS, использующими чужие адреса) — http://www.ietf.org/rfc/rfc2827.txtèӘˠÒÒ˚ÎÍË96VLAN Security Test Report (отчет о безопасности сетей VLAN) —http://www.sans.org/newlook/resources/IDFAQ/vlan.htmAntiSniff (антиснифферы) — http://www.l0pht.com/antisniff/L0phtCrack – http://www.l0pht.com/l0phtcrack/Denial of Service Attacks (атаки DoS) — http://www.cert.org/tech_tips/denial_of_service.htmlComputer Emergency Response Team (CERT — группа экстренного реагирования на компьютерные проблемы) –http://www.cert.orgSecurity Focus (Bugtraq) — http://www.securityfocus.comAvian Research (netcat) — http://www.avian.orgUniversity of Illinois Security Policy (политика безопасности университета штата Иллинойс) — http://www.aits.uillinois.edu/security/securestandards.htmlDesign and Implementation of the Corporate Security Policy (разработка и внедрение корпоративной политики безопасности) — http://www.knowcisco.com/content/1578700434/ch06.shtmlëÒ˚ÎÍË Ì‡ ÔÓ‰ÛÍÚ˚ Ô‡ÚÌÂÓ‚Система одноразовых паролей RSA SecureID OTP System — http://www.rsasecurity.com/products/securid/Система фильтрации содержания электронной почты Content Technologies MIMESweeper Email Filtering System –http://www.contenttechnologies.comСистема фильтрации адресов URL Websense URL Filtering — http://www.websense.com/products/integrations/ciscopix.cfmСредство анализа системной информации (Syslog) netForensics Syslog Analysis — http://www.netforensics.com/Составитель: М.КадерCisco SystemsРоссия, 113054 Москвабизнес центр “Риверсайд Тауэрз”Космодамианская наб., 52Стр.
1, 4-й этажТел.: +7 (095) 961 14 10Факс: +7 (095) 961 14 69Internet: www.cisco.ruwww.cisco.comCisco SystemsКазахстан, 480099 Алматыбизнес центр “Самал 2”Ул. О. Жолдасбекова, 97блок А2, этаж 14Тел.: +7 (3272) 58 46 58Факс: +7 (3272) 58 46 60Internet: www.cisco.ruwww.cisco.comCisco SystemsУкраина, 252004 Киевбизнес центр “Горайзон Тауэрз”Ул. Шовковична, 42-44, этаж 9Тел.: (044) 490 36 00Факс: (044) 490 56 66Internet: www.cisco.uawww.cisco.comCisco Systems has more than 200 offices in the following countries.
Addresses, phone numbers, and fax numbers are listed on theCisco Connection Online Web site at http://www.cisco.com.//www.cisco.ru.Argentina • Australia • Austria • Belgium • Brazil • Canada • Chile • China (PRC) • Colombia • Costa Rica • Czech Republic • DenmarkEngland • Finland • France • Germany • Greece • Hungary • India • Indonesia • Ireland • Israel • Italy • Japan • Korea • Luxemburg • MalaysiaMexico • The Netherlands • New Zealand • Norway • Peru • Philippines • Poland • Portugal • Russia • Saudi Arabia • Scotland • SingaporeSouth Africa • Spain • Sweden • Switzerland • Taiwan, ROC • Thailand • Turkey • United Arab Emirates • United States • VenezuelaCopyright © 2003 Cisco Systems Inc.
All rights reserved. Printed in Russia. Cisco IOS is the trademark; and Cisco, Cisco Systems, and the Cisco Systems logo are registered trademarksof Cisco Systems, Inc. in the U.S. and certain other countries. All other trademarks mentioned in this document are the property of their respective owners..