
- •1. Основные понятия и определения
- •Протоколирование и аудит
- •2. Источники, риски и формы атак на информацию
- •Определение понятия атаки
- •2.2 Виды атак
- •Инициаторы атак
- •Системы обнаружения атак
- •2.5 Классификация ids по используемым механизмам обнаружения атак
- •Методы анализа и корреляция данных
- •2.7 Архитектура ids
- •2.8 Перспективы развития
- •Представление данных в системах обнаружения атак.
- •Принятие решений, прогнозирование атак.
- •3. Политика безопасности
- •3.1 Суть проблемы
- •3.2 Определение
- •Формирование рекомендаций по формированию политики безопасности, необходимое по и оборудования.
- •3.4 Дискреционная политика (Discretionary policy)
- •Политика mls. (Многоуровневая политика безопасности)
- •4. Стандарты безопасности (классификация систем защиты)
- •4.1 Документы гтк по защите информации [4]
- •4.2 Классификация систем защиты по "Оранжевой книге"
- •4.2.1 Выбор класса защиты
- •Международные стандарты
- •Новый подход к безопасности
- •4.3.2 Содержание и основные идеи "Общих критериев"
- •4.3.3 Функциональные требования общих критериев
- •4.3.4 Требования гарантии "Общих критериев"
- •4.3.5 Классы безопасности компьютерных систем
- •4.3.6 Перспективы Общих критериев
- •4.3.6 Использование стандарта ”Общих критериев” в снг
- •Р ис. 5а. Схема симметричного шифрования
- •5.1 Алгоритмы с секретным ключом
- •5.1.1 Алгоритмы блочного шифрования
- •Стойкость des
- •Гост-28147-89
- •5.2 Алгоритмы с открытым ключом
- •5.2.1 Стандарт ассиметричного шифрования rsa
- •5.2.1.1 Генерация ключей
- •5.3 Комбинированный метод
- •6. Электронная цифровая подпись
- •Положение о эцп в России
- •6.2 Технология обработки и обмена электронными документами
- •7. Алгоритмы аутентификации пользователей
- •Определение и основные типы аутентификации
- •7.1.2 Общие политики аутентификации в Интернете
- •7.1.3 Политика администрирования паролей
- •7.1.4. Политика для устойчивой аутентификации
- •7.2 Протокол аутентификации Kerberos
- •7.2.1 Преимущества протокола Kerberos, версия 5
- •7.2.2 Пример работы протокола
- •7. 2.3 Особенности реализации протокола Kerberos в Windows 2000
- •7. 2.4 Условия использования протокола Kerberos
- •8. Многоуровневая защита корпоративных сетей
- •8.1 Особенности корпоративных сетей.
- •8.1.1 Наличие централизованной справочной службы
- •8.1.2 Серверы приложений
- •8.1.3 Асинхронность
- •Служба безопасности
- •9. Защита информации в сетях
- •9.1 Межсетевые экраны.
- •9.2 Коммутаторы (канальный уровень).
- •9.3 Сетевые фильтры (сетевой уровень).
- •9.4 Шлюзы сеансового уровня (сеансовый уровень).
- •9.4.1 Фильтры контроля состояния канала связи
- •9.4.2 Шлюзы, транслирующие адреса или сетевые протоколы
- •9.4.3 Посредники сеансового уровня
- •9.4.4 Общие недостатки шлюзов сеансового уровня
- •9.5 Посредники прикладного уровня (прикладной уровень).
- •9.6 Инспекторы состояния
- •9.7 Другие возможности межсетевых экранов
- •10. Средства анализа защищенности
- •10.1 Механизмы работы
- •10.2 Этапы сканирования
- •11. Виртуальные частные сети
- •11.1 Основные подходы к построению vpn
- •11.2 Классификация по типу реализации.
- •11.3 Vpn в системах Windows 2000
- •11.3.1 Аутентификация
- •11.3.2 Использование коммутируемых соединений
- •11.3.4 Создание и настройка vpn-подключения
- •12. Защищенные протоколы
- •12.1 Протокол Рoint-to-point tunneling protocol (pртр)
- •12.1.1 Особенности архитектуры
- •12.1.2 Обеспечение безопасности
- •12.2 Протокол l2f
- •12.3 Протоклы ipSec
- •12.3.1 Распределение функций между протоколами ipSec
- •12.3.2 Безопасная ассоциация
- •12.3.3 Транспортный и туннельный режимы
- •12.4 Протокол Secure Socket Layer (ssl)
- •12.4.1 Принцип работы
- •13.1 Локальная безопасность на уровне системы
- •13.1.2 Остальные субъекты локальной безопасности
- •13.2 Безопасность на уровне домена
- •13.3 Безопасность на уровне домена и локальная безопасность
- •14. Безопасность в unix
- •14.1 Система идентификации и аутентификации в unix-подобных ос
- •14.1.1 Пользователи и группы
- •Добавление пользователей
- •14.1.3 Удаление пользователей
- •14.1.4 Группы
- •14.2 Безопасность файловой системы в unix-подобных ос
- •14.2.1 Атрибуты процессов и элементов файловой системы
- •14.3 Права доступа
- •14.3.1 Команды используемые для работы с правами доступа
- •3. Назначение прав доступа по умолчанию.
- •4. Изменение владельца файла и его группы
- •14.4 Доверительные отношения
14.3.1 Команды используемые для работы с правами доступа
1. Просмотр существующих прав доступа. Команда ls -l(ls) выдаёт строку содержащую следующую информацию: тип файла, права доступа, количество ссылок (символические ссылки не учитьшаются), системное имя владельца, группу, размер, время последнего изменения, имя файла. Например:
-rwxr-xr-x_l_root_bin_345_Sep_27_1994_/home/user Первый символ в данной строке показывает тип файла:
Тип файла
|
Символ
|
Создаётся командой
|
Удаляется командой
|
Обычный файл
|
-
|
Редакторы и др.
|
Rm
|
Каталог
|
D
|
Mkdir
|
Rmdir, rm -r
|
Блок-ориентированный файл устройства
|
С
|
Mknod
|
Rm
|
Байт-ориентированный файл устройства
|
В
|
Mknod
|
Rm
|
Доменное гнездо UNIX
|
S
|
Socket
|
Rm
|
Символическая ссылка
|
р
|
Ln -s
|
Rm
|
Программный канал
|
L
|
Mknod
|
Rm
|
2. Изменение кода прав доступа. Код прав доступа к файлу изменяется командой chmod. Это может делать только владелец файла или суперпользователь. Права доступа обозначаются восьмеричным числом:
Восьмеричное число
|
Атрибуты прав доступа
|
40008
|
SUID
|
20008
|
SGID
|
10008
|
Sticky
|
04008
|
Право доступа для чтения владельцем
|
02008
|
Право доступа для записи владельцем
|
01008
|
Право доступа для выполнения владельцем
|
00408
|
Право доступа для чтения членам группы
|
00208
|
Право доступа для записи членам группы
|
00108
|
Право доступа для выполнения членам группы
|
00048
|
Право доступа для чтения остальным
|
00028
|
Право доступа для записи остальным
|
00018
|
Право доступа для выполнения остальным
|
Путем сложения различных прав доступа можно получить любой режим доступа к файлу. Например рассмотрим следующий код доступа: "rws—х-х". Из рассмотренной выше таблицы берем значения и складываем:
40008 SUID
04008 Чтение для владельца
02008 Запись для владельца
01008 Исполнение для владельца
00108 Исполнение для членов группы
00018 Исполнение для всех остальных
4711,Команда chmod 4711 myprog будет устанавливать для указанного файла вычисленные нами права доступа.