
- •1. Основные понятия и определения
- •Протоколирование и аудит
- •2. Источники, риски и формы атак на информацию
- •Определение понятия атаки
- •2.2 Виды атак
- •Инициаторы атак
- •Системы обнаружения атак
- •2.5 Классификация ids по используемым механизмам обнаружения атак
- •Методы анализа и корреляция данных
- •2.7 Архитектура ids
- •2.8 Перспективы развития
- •Представление данных в системах обнаружения атак.
- •Принятие решений, прогнозирование атак.
- •3. Политика безопасности
- •3.1 Суть проблемы
- •3.2 Определение
- •Формирование рекомендаций по формированию политики безопасности, необходимое по и оборудования.
- •3.4 Дискреционная политика (Discretionary policy)
- •Политика mls. (Многоуровневая политика безопасности)
- •4. Стандарты безопасности (классификация систем защиты)
- •4.1 Документы гтк по защите информации [4]
- •4.2 Классификация систем защиты по "Оранжевой книге"
- •4.2.1 Выбор класса защиты
- •Международные стандарты
- •Новый подход к безопасности
- •4.3.2 Содержание и основные идеи "Общих критериев"
- •4.3.3 Функциональные требования общих критериев
- •4.3.4 Требования гарантии "Общих критериев"
- •4.3.5 Классы безопасности компьютерных систем
- •4.3.6 Перспективы Общих критериев
- •4.3.6 Использование стандарта ”Общих критериев” в снг
- •Р ис. 5а. Схема симметричного шифрования
- •5.1 Алгоритмы с секретным ключом
- •5.1.1 Алгоритмы блочного шифрования
- •Стойкость des
- •Гост-28147-89
- •5.2 Алгоритмы с открытым ключом
- •5.2.1 Стандарт ассиметричного шифрования rsa
- •5.2.1.1 Генерация ключей
- •5.3 Комбинированный метод
- •6. Электронная цифровая подпись
- •Положение о эцп в России
- •6.2 Технология обработки и обмена электронными документами
- •7. Алгоритмы аутентификации пользователей
- •Определение и основные типы аутентификации
- •7.1.2 Общие политики аутентификации в Интернете
- •7.1.3 Политика администрирования паролей
- •7.1.4. Политика для устойчивой аутентификации
- •7.2 Протокол аутентификации Kerberos
- •7.2.1 Преимущества протокола Kerberos, версия 5
- •7.2.2 Пример работы протокола
- •7. 2.3 Особенности реализации протокола Kerberos в Windows 2000
- •7. 2.4 Условия использования протокола Kerberos
- •8. Многоуровневая защита корпоративных сетей
- •8.1 Особенности корпоративных сетей.
- •8.1.1 Наличие централизованной справочной службы
- •8.1.2 Серверы приложений
- •8.1.3 Асинхронность
- •Служба безопасности
- •9. Защита информации в сетях
- •9.1 Межсетевые экраны.
- •9.2 Коммутаторы (канальный уровень).
- •9.3 Сетевые фильтры (сетевой уровень).
- •9.4 Шлюзы сеансового уровня (сеансовый уровень).
- •9.4.1 Фильтры контроля состояния канала связи
- •9.4.2 Шлюзы, транслирующие адреса или сетевые протоколы
- •9.4.3 Посредники сеансового уровня
- •9.4.4 Общие недостатки шлюзов сеансового уровня
- •9.5 Посредники прикладного уровня (прикладной уровень).
- •9.6 Инспекторы состояния
- •9.7 Другие возможности межсетевых экранов
- •10. Средства анализа защищенности
- •10.1 Механизмы работы
- •10.2 Этапы сканирования
- •11. Виртуальные частные сети
- •11.1 Основные подходы к построению vpn
- •11.2 Классификация по типу реализации.
- •11.3 Vpn в системах Windows 2000
- •11.3.1 Аутентификация
- •11.3.2 Использование коммутируемых соединений
- •11.3.4 Создание и настройка vpn-подключения
- •12. Защищенные протоколы
- •12.1 Протокол Рoint-to-point tunneling protocol (pртр)
- •12.1.1 Особенности архитектуры
- •12.1.2 Обеспечение безопасности
- •12.2 Протокол l2f
- •12.3 Протоклы ipSec
- •12.3.1 Распределение функций между протоколами ipSec
- •12.3.2 Безопасная ассоциация
- •12.3.3 Транспортный и туннельный режимы
- •12.4 Протокол Secure Socket Layer (ssl)
- •12.4.1 Принцип работы
- •13.1 Локальная безопасность на уровне системы
- •13.1.2 Остальные субъекты локальной безопасности
- •13.2 Безопасность на уровне домена
- •13.3 Безопасность на уровне домена и локальная безопасность
- •14. Безопасность в unix
- •14.1 Система идентификации и аутентификации в unix-подобных ос
- •14.1.1 Пользователи и группы
- •Добавление пользователей
- •14.1.3 Удаление пользователей
- •14.1.4 Группы
- •14.2 Безопасность файловой системы в unix-подобных ос
- •14.2.1 Атрибуты процессов и элементов файловой системы
- •14.3 Права доступа
- •14.3.1 Команды используемые для работы с правами доступа
- •3. Назначение прав доступа по умолчанию.
- •4. Изменение владельца файла и его группы
- •14.4 Доверительные отношения
4.2.1 Выбор класса защиты
Возникает вопрос, какого класса защиты КС нужно выбирать в каждом конкретном случае. В США имеется документ, в котором изложен порядок выбора класса защиты и режима безопасности функционирования системы.
В американском стандарте различают 5 таких режимов:
1) Режим, в котором система постоянно обрабатывает ценную информацию одного класса в окружении, которое обеспечивает безопасность для работы с этим классом. Все пользователи имеют один класс и могут получить доступ к любой информации.
2) Отличается от предыдущего тем, что обрабатывается информация высших грифов секретности.
3) Многоуровневый режим, который позволяет системе обработку информации двух и более уровней секретности. Причем не все пользователи имеют допуск ко всем уровням обрабатываемой информации.
4) Контролирующий режим. Это многоуровневый режим обработки информации, при котором нет полной гарантии защищенности ТСВ. (Это накладывает ограничения на допустимые классы ценной информации, обрабатываемой в системе.)
5) Режим изолированной безопасности. В этом режиме изолированно обрабатывается информация различных классов или классифицированная и неклассифицированная информация. Причем возможно, например, что безопасно обрабатывается информация одного уровня, а остальная не защищена вовсе.
Итак, в основе “Оранжевой книги” лежит концепция доверительной вычислительной базы и фиксированного числа иерархических классов защищенности, представляющих собой набор функциональных и гарантийных требований безопасности. Концепция была ориентирована на защиту крупных вычислительных комплексов и с развитием сетевых технологий и распределенной обработки информации стала морально устаревать. Массовое применение ПК, распределенных систем и глобальных сетей обнаружило недостатки классического подхода к оценке безопасности, принятого в "Оранжевой книге".
Недостатки таковы:
классификация уровней защищенности не охватывает все возможные приложения ИС (в первую очередь, не учитывает коммерческую и банковскую специфику);
плохо проработан контроль за целостностью данных пользователя;
не рассматриваются этапы проектирования и эксплуатации;
закрытая система показателей безопасности реализуется (в коммерческих и банковских сферах) в избыточные, перегруженные приложения.
Приоритеты различных показателей безопасности в учреждениях, связанных с государственной тайной, и в банковских организациях сильно отличаются. Для режимных предприятий важна конфиденциальность, а под целостностью, в первую очередь, понимается неизменность информации. В кредитно-финансовой сфере приоритетны целостность информации в понимании ее актуальности, а также простота использования баз данных, т. е. доступность. Банковская информация быстро устаревает - важна скорость ее передачи, а стоимость информации легко определима и не секретна. Банковские структуры более открыты, поэтому потенциально более уязвимы, а угрозы по отношению к финансовой информации могут быть более изощренными.
"Оранжевая книга" предназначена прежде всего для сертификационных органов и весьма обобщенно определяет задачи производителей компьютерных продуктов. В ней нет рекомендаций для потребителей по созданию защищенных систем и обеспечению их безопасности при эксплуатации. И, наконец, в "Оранжевой книге" не рассматриваются требования безопасности сетей и СУБД, определяющих характер современных информационных технологий. Этот существенный недостаток частично компенсируют интерпретации "Оранжевой книги" и руководство по ее использованию, представляющее собой методику выбора политики безопасности на основе анализа рисков и необходимого уровня гарантий.
В "Красной книге" учтены отличия распределенных вычислительных систем от сосредоточенных: распределенные системы не имеют фиксированного набора элементов, а коммуникации между ними могут быть физически незащищенными. В "Розовой книге" описаны показатели защищенности, связанные с каналами утечки, специфичными для СУБД.
Таким образом, "Оранжевая книга" и концептуально близкие к ней документы предлагают критерии оценки безопасности для сосредоточенных монолитных систем специального назначения. В связи с этим возникла потребность в разработке более гибких и по-новому структурированных критериев.
"Оранжевая книга" сыграла значительную роль в области защиты информации: это была основа для создания новейшего международного стандарта и многих национальных (в том числе российских) стандартов и документов для сертификационных испытаний. Адаптация "Оранжевой книги" к местным условиям, изменение в национальных стандартах состава классов и введение новых классов привели к расхождению с первоисточником, размыванию общей базы. Возникли трудности, связанные с взаимным признанием сертификатов.