
- •1. Основные понятия и определения
- •Протоколирование и аудит
- •2. Источники, риски и формы атак на информацию
- •Определение понятия атаки
- •2.2 Виды атак
- •Инициаторы атак
- •Системы обнаружения атак
- •2.5 Классификация ids по используемым механизмам обнаружения атак
- •Методы анализа и корреляция данных
- •2.7 Архитектура ids
- •2.8 Перспективы развития
- •Представление данных в системах обнаружения атак.
- •Принятие решений, прогнозирование атак.
- •3. Политика безопасности
- •3.1 Суть проблемы
- •3.2 Определение
- •Формирование рекомендаций по формированию политики безопасности, необходимое по и оборудования.
- •3.4 Дискреционная политика (Discretionary policy)
- •Политика mls. (Многоуровневая политика безопасности)
- •4. Стандарты безопасности (классификация систем защиты)
- •4.1 Документы гтк по защите информации [4]
- •4.2 Классификация систем защиты по "Оранжевой книге"
- •4.2.1 Выбор класса защиты
- •Международные стандарты
- •Новый подход к безопасности
- •4.3.2 Содержание и основные идеи "Общих критериев"
- •4.3.3 Функциональные требования общих критериев
- •4.3.4 Требования гарантии "Общих критериев"
- •4.3.5 Классы безопасности компьютерных систем
- •4.3.6 Перспективы Общих критериев
- •4.3.6 Использование стандарта ”Общих критериев” в снг
- •Р ис. 5а. Схема симметричного шифрования
- •5.1 Алгоритмы с секретным ключом
- •5.1.1 Алгоритмы блочного шифрования
- •Стойкость des
- •Гост-28147-89
- •5.2 Алгоритмы с открытым ключом
- •5.2.1 Стандарт ассиметричного шифрования rsa
- •5.2.1.1 Генерация ключей
- •5.3 Комбинированный метод
- •6. Электронная цифровая подпись
- •Положение о эцп в России
- •6.2 Технология обработки и обмена электронными документами
- •7. Алгоритмы аутентификации пользователей
- •Определение и основные типы аутентификации
- •7.1.2 Общие политики аутентификации в Интернете
- •7.1.3 Политика администрирования паролей
- •7.1.4. Политика для устойчивой аутентификации
- •7.2 Протокол аутентификации Kerberos
- •7.2.1 Преимущества протокола Kerberos, версия 5
- •7.2.2 Пример работы протокола
- •7. 2.3 Особенности реализации протокола Kerberos в Windows 2000
- •7. 2.4 Условия использования протокола Kerberos
- •8. Многоуровневая защита корпоративных сетей
- •8.1 Особенности корпоративных сетей.
- •8.1.1 Наличие централизованной справочной службы
- •8.1.2 Серверы приложений
- •8.1.3 Асинхронность
- •Служба безопасности
- •9. Защита информации в сетях
- •9.1 Межсетевые экраны.
- •9.2 Коммутаторы (канальный уровень).
- •9.3 Сетевые фильтры (сетевой уровень).
- •9.4 Шлюзы сеансового уровня (сеансовый уровень).
- •9.4.1 Фильтры контроля состояния канала связи
- •9.4.2 Шлюзы, транслирующие адреса или сетевые протоколы
- •9.4.3 Посредники сеансового уровня
- •9.4.4 Общие недостатки шлюзов сеансового уровня
- •9.5 Посредники прикладного уровня (прикладной уровень).
- •9.6 Инспекторы состояния
- •9.7 Другие возможности межсетевых экранов
- •10. Средства анализа защищенности
- •10.1 Механизмы работы
- •10.2 Этапы сканирования
- •11. Виртуальные частные сети
- •11.1 Основные подходы к построению vpn
- •11.2 Классификация по типу реализации.
- •11.3 Vpn в системах Windows 2000
- •11.3.1 Аутентификация
- •11.3.2 Использование коммутируемых соединений
- •11.3.4 Создание и настройка vpn-подключения
- •12. Защищенные протоколы
- •12.1 Протокол Рoint-to-point tunneling protocol (pртр)
- •12.1.1 Особенности архитектуры
- •12.1.2 Обеспечение безопасности
- •12.2 Протокол l2f
- •12.3 Протоклы ipSec
- •12.3.1 Распределение функций между протоколами ipSec
- •12.3.2 Безопасная ассоциация
- •12.3.3 Транспортный и туннельный режимы
- •12.4 Протокол Secure Socket Layer (ssl)
- •12.4.1 Принцип работы
- •13.1 Локальная безопасность на уровне системы
- •13.1.2 Остальные субъекты локальной безопасности
- •13.2 Безопасность на уровне домена
- •13.3 Безопасность на уровне домена и локальная безопасность
- •14. Безопасность в unix
- •14.1 Система идентификации и аутентификации в unix-подобных ос
- •14.1.1 Пользователи и группы
- •Добавление пользователей
- •14.1.3 Удаление пользователей
- •14.1.4 Группы
- •14.2 Безопасность файловой системы в unix-подобных ос
- •14.2.1 Атрибуты процессов и элементов файловой системы
- •14.3 Права доступа
- •14.3.1 Команды используемые для работы с правами доступа
- •3. Назначение прав доступа по умолчанию.
- •4. Изменение владельца файла и его группы
- •14.4 Доверительные отношения
Гост-28147-89
Отечественным аналогом DES является алгоритм блочного шифрования специфицированный в ГОСТ-28147-89. Разработчики данного алгоритма сумели совместить в нем две трудно совместимые друг с другом, но несомненно важных характеристики:
высокая криптографическая стойкость алгоритма
возможность эффективной программной реализации (за счет использования узлов легко реализуемых на современной аппаратно-программной платформе)
Алгоритм работает с 64-битными входными блоками, 64-битными выходными блоками и ключами длиною 256 бит. Использование ключа длиною 256 бит позволяет не беспокоиться о том, что ГОСТ можно будет успешно атаковать методом грубой силы. Данный алгоритм предполагает как эффективную программную, так и аппаратную реализацию.
5.2 Алгоритмы с открытым ключом
Асимметричное шифрование отличается от симметричного тем, что здесь для шифрования и расшифрования информации используются разные ключи: открытый для шифрования и секретный для расшифрования.
Опишем теперь последовательно этот метод.
Сначала генерируются ключи. Секретный ключ, как и в симметричных алгоритмах, должен быть абсолютно случайным, а открытый вычисляется из него таким образом, что обратное вычисление (секретного из открытого) невозможно.
Секретный ключ остается у его владельца, открытый же посылается тем пользователям, которые будут обмениваться с ним информацией. Если кто-то хочет послать вам сообщение, он зашифровывает его на вашем открытом ключе. А вы расшифровываете полученное сообщение собственным секретным ключом. Никто другой не сможет этого сделать, поскольку у него нет вашего секретного ключа. Последний должен храниться так же надежно, как и ключ симметричного шифрования. Упустив его, срочно отбирайте у остальных свой открытый ключ, пока они еще не зашифровали на нем что-либо и не послали вам.
Такой вид шифрования очень удобен для передачи разных сообщений, поскольку дает возможность распространять открытые ключи «на лету» — прямо перед обменом зашифрованной информацией (можете положить ключи на свою Web-страницу, чтобы любой мог зашифровать для вас письмо).
Тем не менее, асимметричное шифрование имеет целый ряд недостатков, о которых стоит упомянуть, чтобы обезопасить себя от разного рода неприятностей.
В
частности, необходимо защищать открытые
ключи от подмены. Допустим, вы сгенерировали
пару ключей и послали открытый ключ
другу. Злобный хакер перехватил этот
ключ по дороге, создал новую пару и
послал ему собственный открытый ключ
вместо вашего. Друг же, ничего не
подозревая, зашифровал вам секретное
письмо на открытом ключе хакера. Каков
будет результат? Все очень просто: вы
не сможете расшифровать письмо, а вот
хакер легко это сделает. Ситуация весьма
реальная, но уже есть способы защиты.
Рис 5.2а Схема симметричного шифрования
Не доказана математически криптостойкость (т. е. стойкость против взлома ключа шифрования или зашифрованного текста) асимметричных алгоритмов. Впрочем, всем ясно, что математика — дело темное, и пользователей это не останавливает.
К сожалению, асимметричное шифрование намного медленнее симметричного, потому что в нем используются довольно сложные вычисления.
Несмотря ни на что асимметричное шифрование получило в мире широкое распространение. В России стандарта асимметричного шифрования до сих пор еще нет из-за математической недоказанности.