
- •1. Основные понятия и определения
- •Протоколирование и аудит
- •2. Источники, риски и формы атак на информацию
- •Определение понятия атаки
- •2.2 Виды атак
- •Инициаторы атак
- •Системы обнаружения атак
- •2.5 Классификация ids по используемым механизмам обнаружения атак
- •Методы анализа и корреляция данных
- •2.7 Архитектура ids
- •2.8 Перспективы развития
- •Представление данных в системах обнаружения атак.
- •Принятие решений, прогнозирование атак.
- •3. Политика безопасности
- •3.1 Суть проблемы
- •3.2 Определение
- •Формирование рекомендаций по формированию политики безопасности, необходимое по и оборудования.
- •3.4 Дискреционная политика (Discretionary policy)
- •Политика mls. (Многоуровневая политика безопасности)
- •4. Стандарты безопасности (классификация систем защиты)
- •4.1 Документы гтк по защите информации [4]
- •4.2 Классификация систем защиты по "Оранжевой книге"
- •4.2.1 Выбор класса защиты
- •Международные стандарты
- •Новый подход к безопасности
- •4.3.2 Содержание и основные идеи "Общих критериев"
- •4.3.3 Функциональные требования общих критериев
- •4.3.4 Требования гарантии "Общих критериев"
- •4.3.5 Классы безопасности компьютерных систем
- •4.3.6 Перспективы Общих критериев
- •4.3.6 Использование стандарта ”Общих критериев” в снг
- •Р ис. 5а. Схема симметричного шифрования
- •5.1 Алгоритмы с секретным ключом
- •5.1.1 Алгоритмы блочного шифрования
- •Стойкость des
- •Гост-28147-89
- •5.2 Алгоритмы с открытым ключом
- •5.2.1 Стандарт ассиметричного шифрования rsa
- •5.2.1.1 Генерация ключей
- •5.3 Комбинированный метод
- •6. Электронная цифровая подпись
- •Положение о эцп в России
- •6.2 Технология обработки и обмена электронными документами
- •7. Алгоритмы аутентификации пользователей
- •Определение и основные типы аутентификации
- •7.1.2 Общие политики аутентификации в Интернете
- •7.1.3 Политика администрирования паролей
- •7.1.4. Политика для устойчивой аутентификации
- •7.2 Протокол аутентификации Kerberos
- •7.2.1 Преимущества протокола Kerberos, версия 5
- •7.2.2 Пример работы протокола
- •7. 2.3 Особенности реализации протокола Kerberos в Windows 2000
- •7. 2.4 Условия использования протокола Kerberos
- •8. Многоуровневая защита корпоративных сетей
- •8.1 Особенности корпоративных сетей.
- •8.1.1 Наличие централизованной справочной службы
- •8.1.2 Серверы приложений
- •8.1.3 Асинхронность
- •Служба безопасности
- •9. Защита информации в сетях
- •9.1 Межсетевые экраны.
- •9.2 Коммутаторы (канальный уровень).
- •9.3 Сетевые фильтры (сетевой уровень).
- •9.4 Шлюзы сеансового уровня (сеансовый уровень).
- •9.4.1 Фильтры контроля состояния канала связи
- •9.4.2 Шлюзы, транслирующие адреса или сетевые протоколы
- •9.4.3 Посредники сеансового уровня
- •9.4.4 Общие недостатки шлюзов сеансового уровня
- •9.5 Посредники прикладного уровня (прикладной уровень).
- •9.6 Инспекторы состояния
- •9.7 Другие возможности межсетевых экранов
- •10. Средства анализа защищенности
- •10.1 Механизмы работы
- •10.2 Этапы сканирования
- •11. Виртуальные частные сети
- •11.1 Основные подходы к построению vpn
- •11.2 Классификация по типу реализации.
- •11.3 Vpn в системах Windows 2000
- •11.3.1 Аутентификация
- •11.3.2 Использование коммутируемых соединений
- •11.3.4 Создание и настройка vpn-подключения
- •12. Защищенные протоколы
- •12.1 Протокол Рoint-to-point tunneling protocol (pртр)
- •12.1.1 Особенности архитектуры
- •12.1.2 Обеспечение безопасности
- •12.2 Протокол l2f
- •12.3 Протоклы ipSec
- •12.3.1 Распределение функций между протоколами ipSec
- •12.3.2 Безопасная ассоциация
- •12.3.3 Транспортный и туннельный режимы
- •12.4 Протокол Secure Socket Layer (ssl)
- •12.4.1 Принцип работы
- •13.1 Локальная безопасность на уровне системы
- •13.1.2 Остальные субъекты локальной безопасности
- •13.2 Безопасность на уровне домена
- •13.3 Безопасность на уровне домена и локальная безопасность
- •14. Безопасность в unix
- •14.1 Система идентификации и аутентификации в unix-подобных ос
- •14.1.1 Пользователи и группы
- •Добавление пользователей
- •14.1.3 Удаление пользователей
- •14.1.4 Группы
- •14.2 Безопасность файловой системы в unix-подобных ос
- •14.2.1 Атрибуты процессов и элементов файловой системы
- •14.3 Права доступа
- •14.3.1 Команды используемые для работы с правами доступа
- •3. Назначение прав доступа по умолчанию.
- •4. Изменение владельца файла и его группы
- •14.4 Доверительные отношения
7. 2.3 Особенности реализации протокола Kerberos в Windows 2000
Версия Kerberos 5 заменила протокол Microsoft NT LAN Manager (NTLM) в роли основного метода сетевой аутентификации для Windows 2000. (NTLM остается в составе системы для совместимости с предыдущими версиями.) Microsoft отмечает ряд преимуществ Kerberos по сравнению с NTLM, включая более высокую эффективность аутентификации при доступе к серверам, поддержку взаимной аутентификации, упрощенное управление доверительными отношениями и совместимость.
Microsoft приняла решение дополнить этот открытый стандарт своими собственными доработками [14].
Необязательное поле данных (custom data field) в Kerberos версии 5, называемое полем данных авторизации. Microsoft помещает в него сертификат привилегированного доступа (Privilege Access Certificate, PAC). В результате Kerberos в системе Windows 2000 дополнительно наделяется возможностями авторизации: он сможет управлять полномочиями пользователей в соответствии с их принадлежностью к тем или иным группам Windows.
Остановимся подробнее над необходимостью, возникшей перед Microsoft в добавлении данного поля.
На платформах Microsoft используются контроллеры доменов. Контроллер домена осуществляет централизованное управление учетными записями пользователей, компьютерами и группами. В Windows 2000 контроллер домена также выполняет функции сервера каталогов и центра распределения ключей Kerberos и контролирует применяемую в домене политику в отношении групп.
Вопрос в кросс-платформенной совместимости данного протокола, которая позволила бы например, клиенту Microsoft получить доступ к ресурсам узла Unix, с установленными на обоих узлах реализациями Kerberos, до сих пор скрывает трудности и подводные камни. Но специалисты компании Microsoft, утверждают о совместимости уже на сегодняшний день.
Несмотря на PAC, режим обычной аутентификации между Kerberos для UNIX и Kerberos для Windows 2000 по-прежнему действует. Если прикладной сервис получит билет с этими данными авторизации и не будет знать, как с ними поступить, он просто проигнорирует их. Поэтому не нужно ничего изменять. Остальная часть билета по-прежнему останется в силе, как и любой другой билет».
7. 2.4 Условия использования протокола Kerberos
1. ПО каждой из служб, защищаемых с помощью Kerberos. должно быть модифицировано; для этого нужно иметь в распоряжении исходный код приложения;
2. Должна быть обеспечена физическая безопасность сервера Kerberos, так как на нем хранится база данных, содержащая пароли для всех пользователей области;
3. За пределами США и Канады требуется использовать другой заменяемый модуль шифрования, так как стандартный алгоритм шифрования DES запрещен для экспорта без официального разрешения;
4. Должно быть предусмотрено наличие синхронизированного времени в целой системе, так как рабочие станции должны иметь средство синхронизации времени.
5. Kerberos должен поддерживать запись для каждого пользователя и каждого прикладного сервера, входящих в одну область. Такая запись содержит следующие компоненты:
• идентификатор принципала;
• секретный ключ, соответствующий этому принципалу;
• дату истечения срока действия секретного ключа;
• дату последнего изменения записи;
• идентификатор принципала, последним изменившего запись;
• максимальное время жизни билетов, выдаваемых принципалу;
• внутреннюю служебную информацию.
Поле секретного ключа зашифровано с помощью главного ключа базы данных, поэтому похищение файла базы данных не позволит злоумышленнику получить пароли, поскольку главный ключ не содержится в базе, а хранится отдельно от нее.
Объект, отвечающий за управление этой базой данных, называется диспетчером базы данных Kerberos KDBM (Kerberos Database Manager). В области может существовать только один диспетчер базы данных Kerberos, однако можно использовать несколько серверов распространения ключей Kerberos KKDS (Kerberos Key Distribution Server), каждый из которых поддерживает копию базы данных Kerberos.