Файл: Основыинформационнойбезопасности.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 08.11.2023

Просмотров: 280

Скачиваний: 4

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

312
Настройка в следующем окне понадобится в случае, если ис- пользуются предыдущие (по сравнению с Windows Server 2008/
Windows Vista) версии операционных систем, его пропускаем.
Выбрав в окне (рис. 5.102) пункт Edit Properties, переходим непосредственно к созданию настроек.
Нам понадобится новое правило, поэтому в окне, представлен- ном на рис. 5.103, нажимаем кнопку Add. В следующем окне указыва- ем, надо ли определять туннель (рис. 5.104). Так как мы планируем использовать IPSec в транспортном режиме (см. раздел 3.3 данного пособия), это не понадобится.
Рис. 5.103. Добавляем правило
Следующий запрос касается того, для каких подключений дей- ствует правило — для всех, подключений из локальной сети или извне. Нас устроит вариант «для всех» (англ. All network connections).
После этого будет предложено определить, в отношении какого типа трафика действует создаваемая политика (рис. 5.105).

313
Рис. 5.104. Выбор типа соединения
Рис. 5.105. Фильтры позволяют определить, какие пакеты будут защищаться IPSec
Предустановленные правила нас не устраивают, так как нам нужно защищенное соединение между двумя конкретными узлами.
Нажимаем кнопку Add, чтобы добавить новый список фильтров

314
(рис. 5.106). Задаем ему имя и нажимаем кнопку Add, что приводит к запуску очередного мастера.
Рис. 5.106. Добавляем новый список фильтров
Рис. 5.107. Выбираем созданный фильтр

315
Работая с мастером, определим источник (англ. source) пакетов
(в выпадающем списке выберем «A specific DNS name» и укажем имя
Vista1.test.domain), получатель — Server1.test.domain. Далее можно выбрать защищаемый протокол. В нашем примере — любой (англ.
Any). Таким образом, мы создали фильтр и теперь нужно отметить его, как использующийся (рис. 5.107). В следующем окне запрашива- ется действие для случая, если приходит незащищенный пакет. Его можно принять, при этом отвечая защищенной посылкой, а можно за- блокировать (для этого предопределенного правила нет, нужно со- здать новое, нажав кнопку Add). Выбранный на рис. 5.108 вариант Re-
quire Security предполагает, что сервер может принимать незащищен- ные пакеты, но в ответ предлагает установку защищенного соедине- ния.
Рис. 5.108. Действия при получении незащищенного пакета
Далее предлагается выбрать метод аутентификации (рис. 5.109).
Выбор делается между использованием протокола Kerberos, аутенти- фикацией на основе цифровых сертификатов и предопределенным

316 ключом. Последний вариант наименее надежен. Что же касается пер- вых двух, то если подключения производятся внутри домена, можно выбрать Kerberos. Если узел внешний, но для него нашим корпора- тивным центром сертификации выпущен сертификат, можно приме- нить второй метод аутентификации.
Рис. 5.109. Выбор метода аутентификации
Рис. 5.110. Назначение политики


317
Таким образом, мы создали новую политику. Теперь ее надо назначить (англ. Assign). Сделать это можно в редакторе доменной политики: меню Start-> Administrative Tools-> Group Policy Manage-
ment найти Default Domain Policy и в контекстном меню выбрать Edit, после чего в разделе Computer Configuration ->Policies-> Windows
Settings->Security Settings найти политики IPSec, выбрать нужную и в контекстном меню выбрать Assign (рис. 5.110).
Задание.
Создайте политику IPSec. Применив политику, проверьте со- единение между компьютерами.
Вполне возможно, что сразу установить соединение не получит- ся. Проблемы могут вызвать использование межсетевых экранов (как встроенных в Windows, так и отдельных решений) и трансляция адре- сов (NAT), если она применяется. Возможны и другие причины.
Рис. 5.111. Оснастка IPSec Monitor
При выяснении причин неправильной работы может использо- ваться оснастка mmc IPSec Monitor (рис. 5.111), по умолчанию она не

318 устанавливается, ее надо добавлять. Помощь может также оказать ис- пользование утилиты Network Monitor и анализ журналов межсетевых экранов.

319
1   ...   16   17   18   19   20   21   22   23   24

БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения.

М.: Стандартинформ, 2008.

12 с.
2. ГОСТ Р 51275-2006. Защита информации. Объект информатиза- ции. Факторы, воздействующие на информацию. Общие положения.

М.:
Стандартинформ, 2007.

11 с.
3. Девянин П. Н. Теоретические основы компьютерной безопасности:
Учеб. пособие для вузов / П. Н. Девянин [и др.].

М.: Радио и связь, 2000.

192 с.
4. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология.
Методы и средства обеспечения безопасности. Критерии оценки безопас- ности информационных технологий. Часть 1. Введение и общая модель. –
М.: Госстандарт России, 2002.

40 с.
5. Зегжда Д. П. Основы безопасности информационных систем /
Д. П. Зегжда, А. М. Ивашко. – М.: Горячая линия – Телеком, 2000.

452 с.
6. Молдовян Н. А.
Проблематика и методы криптографии /
Н. А. Молдовян.

СПб.: Изд-во СПбГУ, 1998.

212 с.
7. Ященко В. В. Введение в криптографию / В. В. Ященко [и др.]; под общ. ред. В. В. Ященко. – М.: МЦНМО, «ЧеРо», 1998.

272 с.
8. Грунтович М. М. Основы криптографии с открытыми ключами: учеб. пособие / М. М. Грунтович. – Пенза: Изд-во Пензен. госуд. ун-та,
2000.

65 с.
9. Романец Ю. В. Защита информации в компьютерных системах и сетях / Ю. В. Романец, П. А. Тимофеев, В. Ф. Шаньгин. – М.: Радио и связь, 1999.

328 с.
10. Зима В. М. Компьютерные сети и защита передаваемой информа- ции / В. М. Зима, А. А. Молдовян, Н. А. Молдовян. – СПб.: Изд-во СПбГУ,
1998.

328 с.
11. Конеев И. Р. Информационная безопасность предприятия /
И. Р. Конеев, А. В. Беляев. – СПб.: БХВ-Петербург, 2003.

752 с.
12. Василенко О. Н. Теоретико-числовые алгоритмы в криптографии
/ О. Н. Василенко. – М.: МЦНМО, 2003.

328 с.

320 13. Зима В. М. Безопасность глобальных сетевых технологий /
В. М. Зима, А. А. Молдовян, Н. А. Молдовян. – 2-е изд. – СПб.: БХВ-
Петербург, 2003.

368 с.
14. Рудаков О. И. Протоколы защиты информации в сети: IPSEC и
SKIP / О. И. Рудаков, М. М. Грунтович // Специальная техника средств связи. Серия: Системы, сети и технические средства конфиденциальной связи. – 1999. – № 1, C. 79–85.
15. Герасименко В. А. Основы защиты информации / В. А. Гераси- менко, А. А. Малюк. – М.: Инкомбук, 1997.

537 с.
16. Хоффман Л. Дж. Современные методы защиты информации:
[пер. с англ.] / Л. Дж. Хоффман. – М.: Советское радио, 1980.

264 с.
17. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология.
Практические правила управления информационной безопасностью. – М:
Стандартинформ, 2006.

62 с.
18. ГОСТ Р ИСО/МЭК 27001-2006. Информационная технология.
Методы и средства обеспечения безопасности. Системы менеджмента ин- формационной безопасности. Требования.

М: Стандартинформ, 2006. –
31 c.
19. Петренко С. А. Анализ рисков в области защиты информации.
Информационно-методическое пособие по курсу повышения квалифика- ции «Управление информационными рисками» / А. Петренко. – СПб: Из- дательский Дом «Афина», 2009 – 153 c.
20. Руководство по управлению рисками в области безопасности. //
Microsoft
Technet.
URL: http://technet.microsoft.com/ru-ru/library/ cc163143.aspx (дата обращения: 01.11.2010).
21. Симонов С. Современные технологии анализа рисков в информа- ционных системах / С. Симонов // PC Week («Компьютерная неделя»). –
2001. – № 7. URL: http://www.pcweek.ru/themes/detail.php? ID=59394 (дата обращения: 01.11.2010).
22. Симонов С. Анализ рисков, управление рисками / С. Симонов //
JetInfo Online. Информационный бюллетень. Архив выпусков. – 1999. –
№ 1. URL: http://www.jetinfo.ru/1999 (дата обращения: 01.11.2010).
23. Симонов С. Технологии и инструментарий для управления рис- ками / С. Симонов // JetInfo Online. Информационный бюллетень. Архив


321 выпусков. – 2003. – № 2. URL: http://www.jetinfo.ru/2003 (дата обращения:
01.11.2010).
24. The logic behind CRAMM’s assessment of measures of risk and de- termination of appropriate countermeasures. URL: http://www.cramm.com/ downloads/techpapers.htm (дата обращения: 01.11.2010).
25. Peltier T. R. Information Security Risk Analysis / T. R. Peltier. – Sec- ond Edition.

Auerbach Publications, 2005. – 360 с.
26. Alberts C. OCTAVE threat profiles / C. Alberts, A. Dorofee. URL: http://www.cert.org/archive/pdf/OCTAVEthreatProfiles.pdf (дата обращения:
01.11.2010).
27. Storms A. Using vulnerability assessment tools to develop an OC-
TAVE Risk Profile / A. Storms // SANS Institute. Part of Information security reading room. URL: http://www.sans.org/reading_room/whitepapers/auditing/ vulnerability-assessment-tools-develop-octave-risk-profile_1353 (дата обраще- ния: 01.11.2010).
28. Risk Assessment – A Management Tool for the IT Security Infrastruc- ture. URL: http://www.riskwatch.com/white_papers.html (дата обращения:
01.11.2010).
29. Александрович Г. Я. Автоматизация оценки информационных рисков компании / Г. Я. Александрович, С. А. Нестеров, С. А. Петренко //
Защита информации. Конфидент. – 2003. – № 2. – С. 78–81.
30. Hamilton C. Risk management and security / C. Hamilton. URL: http://www.riskwatch.com/PDF/white_papers/RISKMANAGEMENTANDSEC
URITY.pdf (дата обращения: 01.11.2010).
31. Дюбин Г. Н. Введение в прикладную теорию игр / Г. Н. Дюбин,
В. Г. Суздаль. – М.: Наука, 1981. – 336 с.

Сергей Александрович НЕСТЕРОВ
ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
У ч е б н о е п о с о б и е
Издание третье, стереотипное
Зав. редакцией естественнонаучной литературы М. В. Рудкевич
Оригиналмакет произведения предоставлен издательством
СанктПетербургского политехнического университета Петра Великого
ЛР № 065466 от 21.10.97
Гигиенический сертификат 78.01.10.953.П.1028
от 14.04.2016 г., выдан ЦГСЭН в СПб
Издательство «ЛАНЬ»
lan@lanbook.ru; www.lanbook.com
196105, Санкт(Петербург, пр. Ю. Гагарина, д. 1, лит. А.
Тел./факс: (812) 336(25(09, 412(92(72.
Бесплатный звонок по России: 8(800(700(40(71
Подписано в печать 01.11.16.
Бумага офсетная. Гарнитура Школьная. Формат 60
×90 1
/
16
Печать офсетная. Усл. п. л. 20,25. Тираж 100 экз.
Заказ № 332(16.
Отпечатано в полном соответствии с качеством предоставленного оригинал(макета в ПАО «Т8 Издательские Технологии».
109316, г. Москва, Волгоградский пр., д. 42, к. 5.