Главная страница
Навигация по странице:

  • Три подхода к сегментированию сети

  • Протокол ESP

  • Архитектура

  • Протокол ChangeCipherSpec

  • Протокол Handshake в TLS 1.2

  • Протокол HandshakeвTLS 1.3

  • Экзамен ответы на вопросыэ. 51. Определение мэ, три подхода к сегментированию сети, типы мэ, архитектура безопасности ip, компоненты ipsec


    Скачать 26.89 Kb.
    Название51. Определение мэ, три подхода к сегментированию сети, типы мэ, архитектура безопасности ip, компоненты ipsec
    АнкорЭкзамен ответы на вопросыэ
    Дата29.04.2022
    Размер26.89 Kb.
    Формат файлаdocx
    Имя файла51-57.docx
    ТипПротокол
    #504491

    51. Определение МЭ, три подхода к сегментированию сети, типы МЭ, архитектура безопасности IP, компоненты IPSec

    Определение МЭ

    Межсетевой экран является одним из главных блоков в защите корпоративной сети. МЭ осуществляет контроль доступа между различными сегментами сети (сегмент Интернет, сегмент Пользователей, сегмент Бухгалтерии, сегмент Серверов и т.д.), а так же фильтрует нежелательный и вредоносный трафик. Межсетевой экран в большей степени предназначен для защиты от проникновения угроз в локальную сеть из вне. В большинстве организаций МЭ дополнительно реализует такие сервисы как NAT и удаленный доступ по VPN.

    Три подхода к сегментированию сети

    Первый состоит в использовании серверов файлов и приложений, второй - брандмауэров и

    маршрутизаторов как точек стыковки подсетей, а третий - технологии виртуальных локальных сетей.

    Типы МЭ

    Управляемые коммутаторы.

    Пакетные фильтры.

    Шлюзы сеансового уровня.

    Посредники прикладного уровня.

    Инспекторы состояния.

    определение VPN

    VirtualPrivateNetwork, то есть виртуальная частная сеть

    ПротоколыVPNнауровняхTCP/IP

    Сетевой, Межсетевой, Транспортный, Прикладной

    Протокол L2TP

    Layer 2 TunnelingProtocol (L2TP) - это протокол туннелирования второго уровня. Он является расширением протокола туннелирования «точка-точка» (PPTP), используемого поставщиками интернет-услуг (ISP) для обеспечения работы виртуальной частной сети VPN через Интернет.

    Одним их недостатков первоначального протокола IP было отсутствие каких-либо механизмов, обеспечивающих аутентификацию и целостность данных, передаваемых через составную сеть. Для обеспечения различных сервисов безопасности на уровне IP для протоколов IPv4 и IPv6 был раз-работан набор протоколов IP Security или IPSec.

    Компоненты IPSec - InternetProtocolSecurity (IPsec) — это набор протоколов для обеспечения защиты данных, передаваемых по IP-сети. В отличие от SSL, который работает на прикладном уровне, IPsec работает на сетевом уровне и может использоваться нативно со многими операционными системами, что позволяет использовать его без сторонних приложений (в отличие от OpenVPN)

    52. Определение МЭ, три подхода к сегментированию сети, типы МЭ, Протокол ESP

    Определение МЭ

    Межсетевой экран является одним из главных блоков в защите корпоративной сети. МЭ осуществляет контроль доступа между различными сегментами сети (сегмент Интернет, сегмент Пользователей, сегмент Бухгалтерии, сегмент Серверов и т.д.), а так же фильтрует нежелательный и вредоносный трафик. Межсетевой экран в большей степени предназначен для защиты от проникновения угроз в локальную сеть из вне. В большинстве организаций МЭ дополнительно реализует такие сервисы как NAT и удаленный доступ по VPN.

    Три подхода к сегментированию сети

    Первый состоит в использовании серверов файлов и приложений, второй - брандмауэров и

    маршрутизаторов как точек стыковки подсетей, а третий - технологии виртуальных локальных сетей.

    Типы МЭ

    Управляемые коммутаторы.

    Пакетные фильтры.

    Шлюзы сеансового уровня.

    Посредники прикладного уровня.

    Инспекторы состояния.

    определение VPN

    VirtualPrivateNetwork, то есть виртуальная частная сеть

    ПротоколыVPNнауровняхTCP/IP

    Сетевой, Межсетевой, Транспортный, Прикладной

    Протокол L2TP

    Layer 2 TunnelingProtocol (L2TP) - это протокол туннелирования второго уровня. Он является расширением протокола туннелирования «точка-точка» (PPTP), используемого поставщиками интернет-услуг (ISP) для обеспечения работы виртуальной частной сети VPN через Интернет.

    Протокол ESP - EncapsulatingSecurityProtocol (ESP), который обеспечивает конфиденциальность,

    целостность и аутентификацию пакета при передаче.

    53. Определение МЭ, три подхода к сегментированию сети, типы МЭ, протокол IKE1, протокол IKE2

    Определение МЭ

    Межсетевой экран является одним из главных блоков в защите корпоративной сети. МЭ осуществляет контроль доступа между различными сегментами сети (сегмент Интернет, сегмент Пользователей, сегмент Бухгалтерии, сегмент Серверов и т.д.), а так же фильтрует нежелательный и вредоносный трафик. Межсетевой экран в большей степени предназначен для защиты от проникновения угроз в локальную сеть из вне. В большинстве организаций МЭ дополнительно реализует такие сервисы как NAT и удаленный доступ по VPN.

    Три подхода к сегментированию сети

    Первый состоит в использовании серверов файлов и приложений, второй - брандмауэров и

    маршрутизаторов как точек стыковки подсетей, а третий - технологии виртуальных локальных сетей.

    Типы МЭ

    Управляемые коммутаторы.

    Пакетные фильтры.

    Шлюзы сеансового уровня.

    Посредники прикладного уровня.

    Инспекторы состояния.

    определение VPN

    VirtualPrivateNetwork, то есть виртуальная частная сеть

    ПротоколыVPNнауровняхTCP/IP

    Сетевой, Межсетевой, Транспортный, Прикладной

    Протокол L2TP

    Layer 2 TunnelingProtocol (L2TP) - это протокол туннелирования второго уровня. Он является расширением протокола туннелирования «точка-точка» (PPTP), используемого поставщиками интернет-услуг (ISP) для обеспечения работы виртуальной частной сети VPN через Интернет.

    Протокол IKE1 - (Internet Key Exchange) — стандартный протокол набора протоколов IPsec, используется для обеспечения защищённого взаимодействия в виртуальных частных сетях. Предназначение IKE — защищенное согласование и доставка идентифицирующей информации для "ассоциации безопасности" (SA).

    Протокол IKE2 – Internet Key Exchange 2 (IKEv2) — это протокол туннелирования на основе IPsec, который обеспечивает безопасный канал связи VPN между равноправными VPN-устройствами и определяет согласование и аутентификацию для ассоциаций безопасности IPsec (SAs) защищенным способом.

    54. Определение МЭ, три подхода к сегментированию сети, типы МЭ, NAT

    Определение МЭ

    Межсетевой экран является одним из главных блоков в защите корпоративной сети. МЭ осуществляет контроль доступа между различными сегментами сети (сегмент Интернет, сегмент Пользователей, сегмент Бухгалтерии, сегмент Серверов и т.д.), а так же фильтрует нежелательный и вредоносный трафик. Межсетевой экран в большей степени предназначен для защиты от проникновения угроз в локальную сеть из вне. В большинстве организаций МЭ дополнительно реализует такие сервисы как NAT и удаленный доступ по VPN.

    Три подхода к сегментированию сети

    Первый состоит в использовании серверов файлов и приложений, второй - брандмауэров и

    маршрутизаторов как точек стыковки подсетей, а третий - технологии виртуальных локальных сетей.

    Типы МЭ

    Управляемые коммутаторы.

    Пакетные фильтры.

    Шлюзы сеансового уровня.

    Посредники прикладного уровня.

    Инспекторы состояния.

    определение VPN

    VirtualPrivateNetwork, то есть виртуальная частная сеть

    ПротоколыVPNнауровняхTCP/IP

    Сетевой, Межсетевой, Транспортный, Прикладной

    Протокол L2TP

    Layer 2 TunnelingProtocol (L2TP) - это протокол туннелирования второго уровня. Он является расширением протокола туннелирования «точка-точка» (PPTP), используемого поставщиками интернет-услуг (ISP) для обеспечения работы виртуальной частной сети VPN через Интернет.

    NAT - технология, позволяющая подменить IP-адрес в сетевых пакетах. Нужна для маскировки внутренних локальных IP-адресов сети и организации совместного доступа к сети Интернет. Последний меняется на внешний IP роутера, который доступен с внешней сети.

    55. Определение МЭ, три подхода к сегментированию сети, типы МЭ, архитектура SSL/TLS,Протокол ChangeCipherSpec, Протокол Alert, Сертификаты X.509

    Определение МЭ

    Межсетевой экран является одним из главных блоков в защите корпоративной сети. МЭ осуществляет контроль доступа между различными сегментами сети (сегмент Интернет, сегмент Пользователей, сегмент Бухгалтерии, сегмент Серверов и т.д.), а так же фильтрует нежелательный и вредоносный трафик. Межсетевой экран в большей степени предназначен для защиты от проникновения угроз в локальную сеть из вне. В большинстве организаций МЭ дополнительно реализует такие сервисы как NAT и удаленный доступ по VPN.

    Три подхода к сегментированию сети

    Первый состоит в использовании серверов файлов и приложений, второй - брандмауэров и

    маршрутизаторов как точек стыковки подсетей, а третий - технологии виртуальных локальных сетей.

    Типы МЭ

    Управляемые коммутаторы.

    Пакетные фильтры.

    Шлюзы сеансового уровня.

    Посредники прикладного уровня.

    Инспекторы состояния.

    определение VPN

    VirtualPrivateNetwork, то есть виртуальная частная сеть

    ПротоколыVPNнауровняхTCP/IP

    Сетевой, Межсетевой, Транспортный, Прикладной

    Протокол L2TP

    Layer 2 TunnelingProtocol (L2TP) - это протокол туннелирования второго уровня. Он является расширением протокола туннелирования «точка-точка» (PPTP), используемого поставщиками интернет-услуг (ISP) для обеспечения работы виртуальной частной сети VPN через Интернет.

    АрхитектураSSL/TLS – SSL (SecureSocketsLayer) и TLS (Transport Level Security) — криптографические протоколы, обеспечивающие защищенную передачу данных в компьютерной сети. Они широко используются в веб-браузерах, а также при работе с электронной почтой, обмене мгновенными сообщениями и в IP-телефонии.Соединение, защищенное протоколом TLS, обладает одним или несколькими следующими свойствами:

     Безопасность: симметричное шифрование защищает передаваемую информацию от прочтения посторонними лицами.

     Аутентификация: "личность" участника соединения можно проверить с помощью асимметричного шифрования.

     Целостность: каждое сообщение содержит код (MessageAuthenticationCode, MAC), с помощью которого можно проверить, что данные не были изменены или потеряны в процессе передачи.

    Протокол ChangeCipherSpec –Он существует для сигнализации перехода в режим шифрования. Протокол содержит единственное сообщение, которое зашифровано и сжато при текущем установленном соединении.

    Сообщение состоит только из одного бита со значением 1.

    Сообщение изменения шифра посылается и клиентом и сервером для извещения принимающей стороны, что последующие записи будут защищены в соответствии с новым договоренным CipherSpec и ключами.

    Принятие этого сообщения заставляет получателя отдать приказ уровню записи незамедлительно копировать состояние отложенного чтения в состояние текущего чтения. Сразу после послания этого сообщения, тот кто послал должен отдать приказ уровню записи перевести режим отложенной записи в режим текущей записи. Сообщение изменения шифра посылается во время рукопожатия, после того как параметры защиты были переданы, но перед тем как будет послано сообщение ‘finished’.

    Протокол Alert- Один из типов проверки, поддерживаемых в протоколе SSL записи, — это протокол тревоги.Сообщение тревоги передаёт трудности, возникшие в сообщении, и описание тревоги. Сообщение тревоги с критическим уровнем незамедлительно прерывает соединение. В этом случае другие соединения, соответствующие сессии, могут быть продолжены, но идентификатор сессии должен быть признан недействительным. Как и другие сообщения, сообщение тревоги зашифровано и сжато, как только указано текущее состояние соединения.

    Сертификаты X.509 –определяет стандартные форматы данных и процедуры распределения открытых ключей с помощью соответствующих сертификатов с цифровыми подписями. Эти сертификаты предоставляются удостоверяющими центрами (англ. CertificateAuthority). Кроме того, X.509 определяет формат списка аннулированных сертификатов, формат сертификатов атрибутов и алгоритм проверки подписи путём построения пути сертификации. X.509 предполагает наличие иерархической системы удостоверяющих центров для выдачи сертификатов.

    56. Определение МЭ, три подхода к сегментированию сети, типы МЭ, Протокол Handshake в TLS 1.2, Протокол Handshake в TLS 1.3, Протокол Record

    Определение МЭ

    Межсетевой экран является одним из главных блоков в защите корпоративной сети. МЭ осуществляет контроль доступа между различными сегментами сети (сегмент Интернет, сегмент Пользователей, сегмент Бухгалтерии, сегмент Серверов и т.д.), а так же фильтрует нежелательный и вредоносный трафик. Межсетевой экран в большей степени предназначен для защиты от проникновения угроз в локальную сеть из вне. В большинстве организаций МЭ дополнительно реализует такие сервисы как NAT и удаленный доступ по VPN.

    Три подхода к сегментированию сети

    Первый состоит в использовании серверов файлов и приложений, второй - брандмауэров и

    маршрутизаторов как точек стыковки подсетей, а третий - технологии виртуальных локальных сетей.

    Типы МЭ

    Управляемые коммутаторы.

    Пакетные фильтры.

    Шлюзы сеансового уровня.

    Посредники прикладного уровня.

    Инспекторы состояния.

    определение VPN

    VirtualPrivateNetwork, то есть виртуальная частная сеть

    ПротоколыVPNнауровняхTCP/IP

    Сетевой, Межсетевой, Транспортный, Прикладной

    Протокол L2TP

    Layer 2 TunnelingProtocol (L2TP) - это протокол туннелирования второго уровня. Он является расширением протокола туннелирования «точка-точка» (PPTP), используемого поставщиками интернет-услуг (ISP) для обеспечения работы виртуальной частной сети VPN через Интернет.

    Протокол Handshake в TLS 1.2 – Клиент и сервер должны договориться об используемых шифрах и методах аутентификации, согласовать ключи и другие параметры сеанса связи. Набор согласованных параметров называется криптографическим контекстом. Согласование происходит при установлении соединения, путём обмена специальными сообщениями - handshake-сообщениями. Такой обмен в TLS осуществляется поверх обмена записями. Каждое Handshake-сообщение содержит специальный заголовок, состоящий из четырёх байтов. Первый байт обозначает код типа сообщения, три следующих байта - длину сообщения.

    Протокол HandshakeвTLS 1.3-В TLS 1.3 установление соединения организовано таким образом, что уже на втором шаге используется защищённый режим, то есть, разбор Handshake версии 1.3 требует, как минимум, использования протокола Диффи-Хеллмана и симметричных шифров. К TLS 1.2 и раньше - этот момент не относится. Поэтому мы сначала подробно разберём установление соединения в 1.2, потом рассмотрим протокол Диффи-Хеллмана (применительно к TLS) и симметричные шифры, после этого перейдём к анализу Handshake версии 1.3. (Заметьте, что для понимания принципов построения TLS 1.3 – необходимо понимание версии 1.2, особенно с учётом того, что 1.3 отличается весьма существенно.)

    ПротоколRecord – Получив данные от протоколов более высокого уровня, протокол Record формирует из них последовательность структур, которые называются записями. Затем сформированные записи передаются транспортному протоколу. Записи состоят из заголовка, описывающего передаваемые данные, и самих данных, которые передаются в открытом или защищенном виде в зависимости от текущего состояния соединения. Заголовок всегда передается в открытом виде. Данные, полученные от протокола транспортного уровня, протокол Record интерпретирует как записи и формирует из них сообщения для протоколов верхнего уровня, опираясь на заголовки записей.

    57. Определение МЭ, три подхода к сегментированию сети, типы МЭ, GRE, зоны безопасности, ACL

    Определение МЭ

    Межсетевой экран является одним из главных блоков в защите корпоративной сети. МЭ осуществляет контроль доступа между различными сегментами сети (сегмент Интернет, сегмент Пользователей, сегмент Бухгалтерии, сегмент Серверов и т.д.), а так же фильтрует нежелательный и вредоносный трафик. Межсетевой экран в большей степени предназначен для защиты от проникновения угроз в локальную сеть из вне. В большинстве организаций МЭ дополнительно реализует такие сервисы как NAT и удаленный доступ по VPN.

    Три подхода к сегментированию сети

    Первый состоит в использовании серверов файлов и приложений, второй - брандмауэров и

    маршрутизаторов как точек стыковки подсетей, а третий - технологии виртуальных локальных сетей.

    Типы МЭ

    Управляемые коммутаторы.

    Пакетные фильтры.

    Шлюзы сеансового уровня.

    Посредники прикладного уровня.

    Инспекторы состояния.

    определение VPN

    VirtualPrivateNetwork, то есть виртуальная частная сеть

    ПротоколыVPNнауровняхTCP/IP

    Сетевой, Межсетевой, Транспортный, Прикладной

    Протокол L2TP

    Layer 2 TunnelingProtocol (L2TP) - это протокол туннелирования второго уровня. Он является расширением протокола туннелирования «точка-точка» (PPTP), используемого поставщиками интернет-услуг (ISP) для обеспечения работы виртуальной частной сети VPN через Интернет.

    GRE –протокол туннелирования сетевых пакетов, разработанный компанией Cisco Systems. Его основное назначение — инкапсуляция пакетов сетевого уровня сетевой модели OSI в IP-пакеты.

    Зоны безопасности –zone security IN; zone security OUT; zone security DMZ

    ACL –AccessControlList или ACL — список управления доступом, который определяет, кто или что может получать доступ к объекту, и какие именно операции разрешено или запрещено выполнять субъекту. Списки контроля доступа являются основой систем с избирательным управлением доступа.


    написать администратору сайта