Лабораторная работа Исследование системы анализа рисков и проверки политики информационной безопасности предприятия



Pdf көрінісі
бет47/152
Дата12.10.2023
өлшемі7,35 Mb.
#185014
түріЛабораторная работа
1   ...   43   44   45   46   47   48   49   50   ...   152
Байланысты:
Зертханалық жұмыстар

Политика безопасности 
Политика безопасности хранится в SPD (База данных политики 
безопасности). SPD может указать для пакета данных одно из трѐх действий: 
отбросить пакет, не обрабатывать пакет с помощью IPSec, обработать пакет с 
помощью IPSec. В последнем случае SPD также указывает, какой SA необходимо 
использовать (если, конечно, подходящий SA уже был создан) или указывает, с 
какими параметрами должен быть создан новый SA. 
SPD является очень гибким механизмом управления, который допускает 
очень хорошее управление обработкой каждого пакета. Пакеты классифицируются 
по большому числу полей, и SPD может проверять некоторые или все поля для 


139 
того, чтобы определить соответствующее действие. Это может привести к тому, что 
весь трафик между двумя машинами будет передаваться при помощи одного SA, 
либо отдельные SA будут использоваться для каждого приложения, или даже для 
каждого TCP соединения. 
IPsec достаточно хорошо противостоит большинству известным сетевым 
атакам (sniffing, spoofing, hijacking). Благодаря тому что предусмотрен механизм 
отбраковки пакетов не удовлетворяющих политики безопасности, IPsec не плохо 
справляется с атаками Denial-Of-Service (DOS). Replay Attack - нивелируется за счет 
использования Sequence Number.
К сожалению, с использованием протокола IPsec для защиты беспроводных 
сетей связаны некоторые проблемы. Протокол IPsec не позволяет защищать трафик 
при широковещательной или многоадресной передаче, потому что его действие 
может распространяться только на взаимодействие двух сторон, обменявшихся 
ключами и выполнивших взаимную проверку их подлинности. Протокол IPsec 
защищает только сетевые пакеты, но не саму беспроводную сеть. Несмотря на 
прозрачность протокола IPsec для пользователей, для сетевых устройств он 
прозрачен не полностью, потому что работает на сетевом уровне, а не на MAC-
уровне. Это предъявляет дополнительные требования к правилам для 
брандмауэров. Все устройства, не поддерживающие IPsec, уязвимы перед 
зондированием или атаками со стороны любых пользователей, способных 
осуществлять мониторинг трафика в беспроводной сети. Если протокол IPsec 
используется в крупной системе не только для защиты трафика беспроводной сети, 
но и для комплексной защиты трафика других приложений, управлять политиками 
IPSec будет сложно 
Потокол WPA 
WPA включает в себя улучшенный механизм аутентификации и шифрования. 
Эти изменения были внесены в проект стандарта 802.11i, однако Альянс Wi-Fi 
собрав поднабор компонентов, соответствующих стандарту 802.11i не дожидаясь 


140 
официального принятия внедрил их поддержку в выпускаемое оборудование. 
Протокол получил название «защищенный доступ к Wi-Fi» (Wi-Fi Protected Access, 
WPA).
Защита 
беспроводных сетей имеет четыре составляющие. Базовая 
аутентификация (authentication framework). Представляет собой механизм, который 
усиливает действие алгоритма аутентификации путем организации защищенного 
обмена сообщениями между клиентом, точкой доступа и сервером аутентификации. 
Алгоритм аутентификации. Представляет собой алгоритм, посредством которого 
подтверждаются полномочия пользователя. 

Алгоритм защиты данных. Обеспечивает защиту при передаче через 
беспроводную среду фреймов данных. Алгоритм обеспечения целостности. (data 
integrity algorithm). Обеспечивает целостность данных при передаче их через 
беспроводную среду, позволяя приемнику убедиться в том, что данные не были 
подменены.


Достарыңызбен бөлісу:
1   ...   43   44   45   46   47   48   49   50   ...   152




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет