
- •1. Основные понятия и определения
- •Протоколирование и аудит
- •2. Источники, риски и формы атак на информацию
- •Определение понятия атаки
- •2.2 Виды атак
- •Инициаторы атак
- •Системы обнаружения атак
- •2.5 Классификация ids по используемым механизмам обнаружения атак
- •Методы анализа и корреляция данных
- •2.7 Архитектура ids
- •2.8 Перспективы развития
- •Представление данных в системах обнаружения атак.
- •Принятие решений, прогнозирование атак.
- •3. Политика безопасности
- •3.1 Суть проблемы
- •3.2 Определение
- •Формирование рекомендаций по формированию политики безопасности, необходимое по и оборудования.
- •3.4 Дискреционная политика (Discretionary policy)
- •Политика mls. (Многоуровневая политика безопасности)
- •4. Стандарты безопасности (классификация систем защиты)
- •4.1 Документы гтк по защите информации [4]
- •4.2 Классификация систем защиты по "Оранжевой книге"
- •4.2.1 Выбор класса защиты
- •Международные стандарты
- •Новый подход к безопасности
- •4.3.2 Содержание и основные идеи "Общих критериев"
- •4.3.3 Функциональные требования общих критериев
- •4.3.4 Требования гарантии "Общих критериев"
- •4.3.5 Классы безопасности компьютерных систем
- •4.3.6 Перспективы Общих критериев
- •4.3.6 Использование стандарта ”Общих критериев” в снг
- •Р ис. 5а. Схема симметричного шифрования
- •5.1 Алгоритмы с секретным ключом
- •5.1.1 Алгоритмы блочного шифрования
- •Стойкость des
- •Гост-28147-89
- •5.2 Алгоритмы с открытым ключом
- •5.2.1 Стандарт ассиметричного шифрования rsa
- •5.2.1.1 Генерация ключей
- •5.3 Комбинированный метод
- •6. Электронная цифровая подпись
- •Положение о эцп в России
- •6.2 Технология обработки и обмена электронными документами
- •7. Алгоритмы аутентификации пользователей
- •Определение и основные типы аутентификации
- •7.1.2 Общие политики аутентификации в Интернете
- •7.1.3 Политика администрирования паролей
- •7.1.4. Политика для устойчивой аутентификации
- •7.2 Протокол аутентификации Kerberos
- •7.2.1 Преимущества протокола Kerberos, версия 5
- •7.2.2 Пример работы протокола
- •7. 2.3 Особенности реализации протокола Kerberos в Windows 2000
- •7. 2.4 Условия использования протокола Kerberos
- •8. Многоуровневая защита корпоративных сетей
- •8.1 Особенности корпоративных сетей.
- •8.1.1 Наличие централизованной справочной службы
- •8.1.2 Серверы приложений
- •8.1.3 Асинхронность
- •Служба безопасности
- •9. Защита информации в сетях
- •9.1 Межсетевые экраны.
- •9.2 Коммутаторы (канальный уровень).
- •9.3 Сетевые фильтры (сетевой уровень).
- •9.4 Шлюзы сеансового уровня (сеансовый уровень).
- •9.4.1 Фильтры контроля состояния канала связи
- •9.4.2 Шлюзы, транслирующие адреса или сетевые протоколы
- •9.4.3 Посредники сеансового уровня
- •9.4.4 Общие недостатки шлюзов сеансового уровня
- •9.5 Посредники прикладного уровня (прикладной уровень).
- •9.6 Инспекторы состояния
- •9.7 Другие возможности межсетевых экранов
- •10. Средства анализа защищенности
- •10.1 Механизмы работы
- •10.2 Этапы сканирования
- •11. Виртуальные частные сети
- •11.1 Основные подходы к построению vpn
- •11.2 Классификация по типу реализации.
- •11.3 Vpn в системах Windows 2000
- •11.3.1 Аутентификация
- •11.3.2 Использование коммутируемых соединений
- •11.3.4 Создание и настройка vpn-подключения
- •12. Защищенные протоколы
- •12.1 Протокол Рoint-to-point tunneling protocol (pртр)
- •12.1.1 Особенности архитектуры
- •12.1.2 Обеспечение безопасности
- •12.2 Протокол l2f
- •12.3 Протоклы ipSec
- •12.3.1 Распределение функций между протоколами ipSec
- •12.3.2 Безопасная ассоциация
- •12.3.3 Транспортный и туннельный режимы
- •12.4 Протокол Secure Socket Layer (ssl)
- •12.4.1 Принцип работы
- •13.1 Локальная безопасность на уровне системы
- •13.1.2 Остальные субъекты локальной безопасности
- •13.2 Безопасность на уровне домена
- •13.3 Безопасность на уровне домена и локальная безопасность
- •14. Безопасность в unix
- •14.1 Система идентификации и аутентификации в unix-подобных ос
- •14.1.1 Пользователи и группы
- •Добавление пользователей
- •14.1.3 Удаление пользователей
- •14.1.4 Группы
- •14.2 Безопасность файловой системы в unix-подобных ос
- •14.2.1 Атрибуты процессов и элементов файловой системы
- •14.3 Права доступа
- •14.3.1 Команды используемые для работы с правами доступа
- •3. Назначение прав доступа по умолчанию.
- •4. Изменение владельца файла и его группы
- •14.4 Доверительные отношения
7.2.2 Пример работы протокола
Опишем пример простой транзакции Kerberos между двумя абонентами безопасности в данной среде. Для наглядности предположим, что на одной клиентской станции работает пользователь по имени Алиса, и она хочет получить доступ к серверу по имени Боб.
В среде Kerberos процесс аутентификации начинается с входа в систему. Алиса вводит на клиентской станции свое имя пользователя и пароль.
Pабочая станция посылает пользовательское имя Алисы в центр распределения ключей. Там содержится главная база данных уникальных, долгосрочных ключей всех участников сеансов связи данной зоны.
KDC ищет главный ключ Алисы (KA), который он определяет на основании ее пароля.
KDC создает сеансовый ключ (SA), которым будет пользоваться совместно с Алисой, и «билет на выдачу билета» (Ticket-Granting Ticket, TGT). Билет TGT включает вторую копию сеансового ключа (SA), имя пользователя, введенное Алисой, и срок действия. KDC шифрует этот билет своим собственным главным ключом (KKDC), который известен только KDC.
KDC шифрует всю эту информацию с помощью главного ключа Алисы (KA) и возвращает полученный результат на ее рабочую станцию.
Клиентская станция, получив сообщение, которое выглядит как беспорядочный набор случайных битов, применяет к паролю Алисы однонаправленную хэш-функцию, преобразующую пароль в главный ключ Алисы (KA). С его помощью станция расшифровывает полученный пакет и становится обладателем сеансового ключа (совместно с KDC) и билета TGT. Она может «забыть» главный ключ Алисы — для общения с KDC ей будет достаточно сеансового ключа (SA) и TGT.
Пусть теперь Алиса пытается получить доступ к Бобу.
Вместо того чтобы установить с ним прямой контакт, станция Алисы обращается в KDC. При этом она передает билет TGT, запрос на доступ к Бобу и порцию данных под названием «аутентификатор» — специальную отметку времени. Аутентификатор шифруется с помощью сеансового ключа, который является общим для Алисы и KDC (SA).
KDC расшифровывает TGT, используя свой главный ключ (KKDC). Как вы помните, в билете TGT содержится пользовательское имя Алисы и копия общего сеансового ключа (SA). KDC применяет этот сеансовый ключ (SA) для расшифровки аутентификатора и поэтому может быть уверен, что данный запрос действительно поступил от Алисы, потому что только Алиса пользуется соответствующим общим сеансовым ключом (SA).
KDC создает два билета — один для Алисы и один для Боба. Каждый билет содержит важную информацию, в том числе имя абонента безопасности, запросившего услугу, имя получателя запроса, время создания билета и срок его действия. Кроме того, в оба билета вносится новый ключ (KAB), который будет использоваться совместно Алисой и Бобом.
KDC шифрует билет Боба, используя его главный ключ (KB). Затем билет Боба вкладывается в билет Алисы, где наряду с прочими данными также содержится новый ключ (KAB): KDC шифрует весь этот массив общим с Алисой сеансовым ключом (SA), и посылает результат Алисе.
Получив билет, Алиса расшифровывает его с помощью сеансового ключа (SA). Таким образом, у нее оказывается новый сеансовый ключ (KAB) и билет Боба (который она не может прочитать). Затем Алиса расшифровывает аутентификатор (отметку о времени) с помощью нового ключа (KAB) и отправляет Бобу аутентификатор вместе с его билетом.
Получив все это, Боб сначала расшифровывает собственный билет, используя свой главный ключ (KB). Это открывает доступ к новому сеансовому ключу (KAB), который позволит расшифровать аутентификатор Алисы.
Теперь и у Алисы, и у Боба есть новый ключ (KAB). Боб может не сомневаться, что Алиса — именно та, за которую себя выдает, так как она зашифровала аутентификатор с помощью этого ключа (KAB). Если у Боба возникнет необходимость ответить Алисе, он воспользуется новым ключом (KAB). Алиса будет знать, что Боб — это именно Боб, и никто другой, потому что он мог получить новый ключ (KAB) только с помощью своего главного ключа (KAB).
Аналогичным образом Алиса может аутентифицировать себя при обращении к другим участникам. Для каждого запроса на установление связи KDC создаст уникальный сеансовый ключ, которым он пользуется совместно с инициатором запроса.