Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Ссылки на дополнительные материалы (печатные и электронные ресурсы)




Основные:

1. Грязнов Е., Панасенко С. Безопасность локальных сетей – Электрон. журнал "Мир и безопасность" №2, 2003. – Режим доступа к журн.: www.daily.sec.ru.

2. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003.

3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.

4. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000.

5. Карпов Е. А., Котенко И. В., Котухов М. М., Марков А. С., Парр Г. А., Рунеев А. Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей / Под редакцией И. В. Котенко. – СПб.: ВУС, 2000.

6. Спортак Марк, Паппас Френк. Компьютерные сети и сетевые технологии. – М.: ТИД "ДС", 2002.

7. www.jetinfo.ru.


Практическая работа: Создание VPN-подключения средствами Windows 2000 (ХР)

Краткие теоретические сведения

Технология виртуальных частных сетей (VPN-Virtual Private Networki) является одним из эффективных механизмов обеспечения информационной безопасности при передаче данных в распределенных вычислительных сетях.
Виртуальные частные сети являются комбинацией нескольких самостоятельных сервисов (механизмов) безопасности: шифрования, экранирования и туннелирования.

Задание: Создать VPN-подключение и выполнить его настройку.

Алгоритм выполнения работы
А. Создание ‚VPN-подключения.
1. Откройте компонент Сетевые подключения.
2. Для этого выберите последовательно Пуск — Панель управленияСетевые подключения.
3. Выберите пункт Создание нового подключения и нажмите кнопку Далее.
4. В зависимости от операционной системы выполните следующие действия:

· для Windows ХР — в открывшемся окне выберите пункт Подключить к сети на рабочем месте (только для ХР) и нажмите Далее. После этого выберите Подключение к виртуальной частной сети и нажмите далее.

· Для Windows 2000 — в открывшемся окне выберите пункт Подключение к виртуальной частной сети через Интернет и нажмите Далее.


5. Введите имя подключения и перейдите к следующему шагу командой Далее.
б. Если перед установкой туннельного доступа требуется подключение к провайдеру услуг Интернета, то выберите. Набрать номер для следующего предварительного подключения и, выбран нужное подключение, нажмите далее. В противном случае, выберите Не набирать номер для предварительного подключения и нажмите Далее.
7. Введите имя узла (сети) или его IР-адрес, к которому идет подключение.
8. Завершите работу Мастера сетевых подключений.
9. В результате в папке Подключения появится новое подключение.

10. Для настройки параметров подключения выделите подключение VPN и вызовите его свойства из контекстного меню (нажатие правой клавиши мыши).

11. Рассмотрите все имеющиеся параметры VPN-подключения и при необходимости воспользуйтесь соответствующими разделами справки.

Задания для самостоятельной работы.
Создайте VPN-подключение к узлу с адресом 122.122.122.122 и зафиксируйте окно его свойств (Ргint Screen) на закладке Общие в качестве отчета.


Резюме по главе

Выводы по главе

1. Идентификация и аутентификации применяются для ограничения досту-па случайных и незаконных субъектов (пользователи, процессы) информационных систем к ее объектам (аппаратные, программные и информационные ресурсы).

2. Идентификация – присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным.

3. Аутентификация (установление подлинности) – проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности.

4. Постоянная аутентификация является наиболее надежной, поскольку обеспечивает идентификацию каждого блока передаваемых данных, что предохраняет их от несанкционированной модификации или вставки.

5. Любая криптосистема включает: алгоритм шифрования, набор ключей, используемых для шифрования и систему управления ключами.

6. Криптосистемы решают такие проблемы информационной безопасности как обеспечение конфиденциальности, целостности данных, а также аутентификация данных и их источников.

7. Классические криптографические методы делятся на два основных типа: симметричные (шифрование секретным ключом) и асимметричные (шифрование открытым клю-чом).

8. В симметричных методах для шифрования и расшифровывания используется один и тот же секретный ключ.

9. Асимметричные методы используют два взаимосвязанных ключа: для шифрования и расшифровывания. Один ключ является закрытым и известным только получателю. Его используют для расшифровывания. Второй из ключей является открытым, т. е. он может быть общедоступным по сети и опубликован вместе с адресом пользователя. Его используют для выполнения шифрования.

10. Для контроля целостности передаваемых по сетям данных используется электронная цифровая подпись, которая реализуется по методу шифрования с открытым ключом.

11. Существуют следующие методы разграничения доступа:

· разграничение доступа по спискам;

· использование матрицы установления полномочий;

· разграничение доступа по уровням секретности и категориям;

· парольное разграничение доступа.

12. В ГОСТе Р 50739-95 "Средства вычислительной техники. Защита от несанкциониро-ванного доступа к информации" и в документах Гостехкомиссии РФ определены два вида (принципа) разграничения доступа: дискретное управление доступом и мандатное управление доступом.

13. Эффективность системы безопасности принципиально повышается в случае дополнения механизма регистрации механизмом аудита. Это позволяет оперативно выявлять нарушения, определять слабые места в системе защиты, анализировать закономерности системы, оценивать работу пользователей.

14. Механизмы регистрации и аудита являются сильным психологическим средством, напоминающим потенциальным нарушителям о неотвратимости наказания за несанкционированные действия, а пользователям - за возможные критические ошибки.

15. Межсетевое экранирование повышает безопасность объектов внутренней сети за счет игнорирования неавторизованных запросов из внешней среды, тем самым, обеспечивая все составляющие информационной безопасности. Кроме функций разграничения доступа экранирование обеспечивает регистрацию информационных обменов.

16. Функции экранирования сети выполняет межсетевой экран или брандмауэр (firewall), под которым понимают программную или программно-аппаратную систему, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивает защиту информационной системы посредством фильтрации информации.

17. Виртуальные частные сети являются комбинацией нескольких самостоятельных сервисов (механизмов) безопасности:

· шифрования (с использование инфраструктуры криптосистем);

· экранирования (с использованием межсетевых экранов);

· туннелирования.

18. При реализации технологии виртуальных частных сетей на все компьютеры, имеющие выход в Интернет (вместо Интернета может быть и любая другая сеть общего пользования), устанавливаются VPN-агенты, которые обрабатывают IP-пакеты, передаваемые по вычислительным сетям.

19. Для передачи данных VPN-агенты создают виртуальные каналы между защищаемыми локальными сетями или компьютерами (такой канал называется "туннелем", а технология его создания называется "туннелированием").


ТЕСТ

Вариант №1

1. Информационная безопасность характеризует защищенность:

1) Пользователя информационной системы;

2) Информации и поддерживающей ее инфраструктуры;

3) Источника информации;

4) Носителя информации.

2. Что из перечисленного являются составляющей информационной безопасности?

1) Нарушение целостности информации;

2) Проверка прав доступа к информации;

3) Доступность информации;

4) Выявление нарушителей.

3. Конфиденциальность информации гарантирует:

1) Доступность информации кругу лиц, для кого она предназначена;

2) Защищенность информации от потери;

3) Защищенность информации от фальсификации;

4) Доступность информации только автору.

4. Сколько уровней формирования режима информационной безопасности?

1) Три;

2) Четыре;

3) Два;

4) Пять.

5. Какой из перечисленных уровней не относится к уровням формирования режима информационной безопасности?

1) Законодательно - правовой;

2) Информационный;

3) Административный (организационный);

4) Программно – технический.

5) Четыре подуровня.

6. Средства защиты информации какого из уровней формирования режима информационной безопасности связаны непосредственно с защищаемой информацией?

1) Законодательно - правовой;

2) Информационный;

3) Административный (организационный);

Программно – технический.

7. Основополагающим документом по информационной безопасности в РФ является:

1) Конституция РФ;

2) Уголовный Кодекс;

3) Закон о средствах массовой информации;

4) Закон об информационной безопасности.

8. Сколько категорий государственных информационных ресурсов определяет Закон «Об информации, информатизации и защите информации»?

1) Три;

2) Четыре;

3) Два;

Пять.

9. Неправомерный доступ к компьютерной информации наказывается штрафом:

1) От пяти до двадцати минимальных размеров оплаты труда;

2) От двух сот до пятисот минимальных размеров оплаты труда;

3) От ста пятидесяти до двухсот минимальных размеров оплаты труда;

4) До трехсот минимальных размеров оплаты труда.

10. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети наказывается ограничением свободы на срок:

1) До года;

2) До двух лет;

3) До пяти лет;

4) До трех месяцев.

11. Подберите словосочетание к данному определению: _____________ - это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации.

1) Компьютерная безопасность;

2) Информационная безопасность;

3) Защита информации;

4) Защита государственной тайны.

12. Что из перечисленного является задачей информационной безопасности?

1) Устранение неисправностей аппаратных средств;

2) Устранение последствий стихийных бедствий;

3) Защита технических и программных средств информации от ошибочных действий персонала;

4) Восстановление линий связи.

13. Выберите правильную иерархию пространства требований в «Общих критериях»:

1) Класс – семейство – компонент – элемент;

2) Элемент – класс – семейство - компонент;

3) Компонент – семейство – класс – элемент;

4) Семейство – компонент – класс – элемент.

14. Что не относится к механизмам безопасности в соответствии с Х. 800?

1) Шифрование;

2) Электронная цифровая подпись;

3) Механизм управления доступом;

Механизм подотчетности.

15. Сколько классов СВТ по уровню защищенности от НСД к информации определено в руководящем документе Гостех комиссии «СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации»?

1) Три;

2) Семь;

3) Пять;

4) Четыре.

16. Подберите словосочетание к данному определению ___________ - комплекс предупредительных мер по обеспечению информационной безопасности организации.

1) Информационная политика;

2) Политика безопасности;

3) Информационная безопасность;

4) Защита информации.

17. Что не рассматривается в политике безопасности?

1) Требуемый уровень защиты данных;

2) Роли субъектов информационных отношений;

3) Анализ рисков;

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...