
- •Введение
- •Основные понятия и определения.
- •Основные виды угроз интересам коммерческого банка
- •Обеспечение безопасности информационных систем
- •Этапы создания системы безопасности
- •Системы контроля и управления доступом. Структура и компоненты систем контроля и управления доступом.
- •Принцип функционирования системы контроля и управления доступом
- •Системы охраны периметров
- •Типы периметральных систем
- •Защита информации от утечки за счёт побочного электромагнитного излучения и наводок (пэмин)
- •Криптографическая защита информации. Принципы кодирования информации
- •Традиционная криптография
- •Основные понятия и терминология криптологии
- •Классификация криптографических систем
- •Тpебования к кpиптосистемам
- •Потоковое шифрование. Скремблеры.
- •Современные симметричные криптосистемы.
- •Алгоритм aes
- •Криптография с открытым ключом
- •Комбинированные (гибридные) системы.
- •Стеганография
- •Идентификация и установление подлинности. Объект идентификации и установления подлинности.
- •Идентификация и установление подлинности пользователя.
- •Идентификация и установление подлинности электронных документов – цифровая подпись.
- •Управление криптографическими ключами.
- •Управление ключами в симметричных криптосистемах.
- •Управление ключами в асимметричных системах.
- •Цифровые сертификаты
- •Защита от вредоносных программ
- •Сетевые черви
- •Троянские программы
- •Эволюция сетей - эволюция вирусов
- •Антивирусные средства
- •Сетевая безопасность. Методы и средства защиты от удаленных атак через сеть Internet. Возможные атаки в сети.
- •Межсетевой экран
- •Фильтры пакетов
- •Шлюзы сеансового уровня
- •Шлюзы прикладного уровня
- •Прокси-сервер
- •Средства анализа защищенности
- •Сканирование
- •Зондирование
- •Проверка заголовков
- •Имитация атак
- •Краткий обзор брандмауэров
- •Антихакер Касперского
- •Обеспечение безопасности электронных платежей через сеть Internet.
- •Основные методы защиты.
- •Литература
- •Приложение 1 Арифметика в классах вычетов (модулярная арифметика)
- •Вычисление обратной величины
Имитация атак
«Имитация атак» (exploit check). Некоторые уязвимости не обнаруживают себя, пока вы не «подтолкнете» их. Для этого против подозрительного сервиса или узла запускаются реальные атаки. Проверки заголовков осуществляют первичный осмотр сети, а метод «exploit check», отвергая информацию в заголовках, позволяет имитировать реальные атаки, тем самым с большей эффективностью (но меньшей скоростью) обнаруживая уязвимости на сканируемых узлах. Имитация атак является более надежным способом анализа защищенности, чем проверки заголовков, и обычно более надежны, чем активные зондирующие проверки.
Однако существуют случаи, когда имитация атак не всегда может быть реализована. Как мы все знаем, многие проблемы защиты не могут быть выявлены без блокирования или нарушения функционирования сервиса или компьютера в процессе сканирования. В некоторых случаях нежелательно использовать имитацию атак (например, для анализа защищенности важных серверов), т.к. это может привести к большим затратам (материальным и временным) на восстановление работоспособности выведенных из строя элементов корпоративной сети. В этих случаях желательно применить другие проверки, например, активное зондирование или, в крайнем случае, проверки заголовков.
Однако, есть уязвимости (например, проверка подверженности атакам типа «Packet Storm»), которые просто не могут быть протестированы без возможного выведения из строя сервиса или компьютера. В этом случае разработчики поступают следующим образом, - по умолчанию такие проверки выключены и пользователь может сам включить их, если желает. Таким образом, например, реализованы системы CyberCop Scanner и Internet Scanner. В последней системе такого рода проверки выделены в отдельную категорию «Denial of service» (Отказ в обслуживании). При включении любой из проверок этой группы система Internet Scanner выдает сообщение «WARNING: These checks may crash or reboot scanned hosts» (Внимание: эти проверки могут вывести из строя или перезагрузить сканируемые узлы).
Упомянем, вкратце еще несколько полезных продуктов фирмы ISS, входящих в пакет SAFEsuite (Систему адаптивного управления безопасностью):
Internet Scanner Система анализа защищенности сетевых сервисов и протоколов Internet Scanner;
System Scanner Система анализа защищенности операционных систем System Scanner;
RealSecure Система обнаружения атак в реальном режиме времени RealSecure;
DBScanner Система анализа защищенности баз данных Database Scanner.
Краткий обзор брандмауэров
Для защиты домашнего компьютера пользователям можно порекомендовать наиболее сейчас популярные продукты, такие как, Outpost Firewall, Norton Personal Firewall и ZoneAlarm.
Outpost Firewall
На данный момент среди пользователей этой программы утвердилось однозначное мнение о том, что Outpost Pro объединил в себе все последние достижения в области персональных брандмауэров и является одним из лучших решений для обеспечения безопасности системы. Работа с данным пакетом не требует каких-либо особых знаний по настройке. К тому же программа обладает русскоязычным интерфейсом, что еще больше облегчает работу с ней.
Система Outpost Firewall относится к разряду персональных брандмауэров и обладает следующими основными свойствами:
-возможностью использования сразу же после установки без необходимости предварительной настройки;
-возможностью легко и быстро создавать безопасную конфигурацию при работе в сети, используя приглашающие сообщения системы и настройки по умолчанию;
-простым пользовательским интерфейсом, в котором даже сложные настройки формируются одним или несколькими нажатиями кнопок;
-возможностями использования большого количества настроек для ограничения доступа из сети и выхода в сеть работающих приложений и работы служебных протоколов (для опытных, продвинутых» пользователей или при наличии особых требований к безопасности);
-возможностью перехода в «невидимый» режим работы, когда остальные компьютеры сети не в состоянии обнаружить Ваш компьютер;
-модульной организацией системы, позволяющей встраивать в систему новые защитные модули (даже сторонних разработчиков);
-совместимостью со всеми версиями системы Windows и низкими системными требованиями.
Для успешного применения брандмауэра Outpost Firewall Вы не обязаны уметь пользоваться всеми возможностями системы. Система способна эффективно работать с настройками, установленными по умолчанию.
Norton Personal Firewall
Новая версия включают усовершенствованные средства контроля за сохранением конфиденциальности информации - Norton Privacy Control и функцию Norton Spam Alert. Эта программа обеспечивает пользователям дополнительный уровень защиты благодаря автоматическому блокированию опасных атак, быстро распространяющихся вместе с Интернет - трафиком. В то время как отдельные элементы брандмауэра защищают входящий и исходящий потоки информации и охраняют компьютер от хакеров, делая его невидимым, дополнительный модуль Norton Intrusion Detection добавляет еще один уровень безопасности — благодаря способности автоматически фиксировать и останавливать опасные программные коды. Когда система регистрирует попытку вторжения, она автоматически блокирует атаку и прекращает всякое дальнейшее сообщение с компьютером взломщика.
Еще отметим и функцию блокирования рекламы, что значительно повышает время загрузки страниц. В Norton Personal Firewall встроена усовершенствованная система блокирования рекламных сообщений, которая убирает с экрана баннеры, автоматически всплывающие и раскрывающиеся окна и прочие сообщения рекламного характера, что позволяет увеличить пропускную способность и повысить производительность используемых соединений.
ZoneAlarm
Отличается привлекательным дизайном и несложным, но хорошо продуманным интерфейсом. Брандмауэр позволяет блокировать активность любых программ, обращающихся к Windows из Интернета или пытающихся самостоятельно выйти в Сеть с ПК. Программа довольно проста в управлении. ZoneAlarm позиционируется как средство защиты для небольших офисных сетей.