
- •Содержание
- •Раздел 1. Коммерческие информационные системы
- •Раздел 2 защита коммерческих информационных систем
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •Введение
- •Раздел 2 защита коммерческих информационных систем
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •1. Пояснительная записка
- •2 Содержание учебного материала
- •Введение.
- •Раздел 1. Коммерческие информационные сиcтемы
- •Раздел 2. Защита коммерческих информационных систем
- •Предмет и объект защиты. Определение кис
- •.2. Методы обеспечения информационной безопасности кис
- •1.3. Политика информационной безопасности кис
- •Глава 31 «Преступления против информационной безопасности:
- •Раздел 2 защита коммерческих информационных систем
- •2.1. Сети электронной коммерции
- •2.2. Атаки на сети электронной коммерции
- •2.2.1.Снифферы пакетов .
- •2.2.3. Отказ в обслуживании.
- •2.2.4. Парольные атаки
- •2.2.5. Атаки типа «Man-in-the-Middle»
- •2.2.6. Атаки на уровне приложений
- •2.2.7. Сетевая разведка
- •2.2.8. Злоупотребление доверием
- •2.2.9. Переадресация портов
- •2.2.10. Несанкционированный доступ
- •2.2.11. Борьба с вирусами
- •2.3. Протоколы безопасности
- •2.3.1. Протокол ppp chap
- •2.3.2. Протокол ssl
- •2.3.3. Протокол ssh
- •2.3.4. Протокол https
- •2.3.5. Протокол iPsec
- •2.4. Программно-аппаратные средства обеспечения безопасности
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •3.1. Введение в криптографию
- •3.1.1. История криптографии.
- •3.1.2.Современный период развития криптографии
- •3.1.3. Правило Киркхгофа. Понятие криптоанализа.
- •3.1.4. Современные стандарты криптосистем
- •3.2. Симметричные алгоритмы
- •Принцип симметричного шифрования с секретным ключом
- •Шифры перестановок
- •3.2.3. Шифры замены
- •Шифры сложной замены
- •Поточное шифрование
- •3.3.1. Каналы перехвата информации
- •3.3.4. Скремблеры.
- •Раздел 4. Сети фейстеля
- •Блочные шрифты
- •4.2.Сеть фейстеля. Функция f
- •4.3 Сети фейстеля с 4-мя ветвями
- •Шифр rc6
- •Раздел 5 симметричный алгоритм шифрования des
- •5.1. Начальная перестановка
- •5.2 16 Циклов шифрования в сети фейстеля
- •5.3 Режимы применения des.
- •5.4.Достоинства и недостатки des
- •Криптостойкость алгоритма des
- •Раздел 6 стандарт симметричного шифрования гост 28147-89
- •6.1 Общие характеристики
- •6.2 Режим простой замены
- •6.3 Гаммирование
- •6.4 Гаммирование с обратной связью
- •6.5.Режим выработки имитовставки
- •6.6 Достоинства гост
- •Раздел 7 асимметричные криптосистемы
- •7.1 Базовые определения
- •8.2. Алгоритм rsa
- •Технологии цифровых подписей
- •Национальный алгоритм выработки и проверки эцп
- •3.Лабораторный практикум
- •3.2Лабораторная работа шифр цезаря.
- •Класс Alphabet
- •Класс Ceasar
- •Тестовый запуск
- •Введение
- •Раздел 1. Коммерческие информационные системы (кис).
- •Раздел 2. Защита коммерческих информационных систем
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •1. Пояснительная записка
- •2 Содержание учебного материала Введение.
- •Раздел 1. Коммерческие информационные сиcтемы
- •Раздел 2
- •Раздел 3
- •Раздел 4
- •Раздел 5
- •Раздел 6
- •Раздел 7
2.4. Программно-аппаратные средства обеспечения безопасности
Довольно немного производителей сетевого оборудования организуют отдельную линию по производству оборудования, предназначенного специально в целях защиты информации. Одним из таких производителей является ком-пания Cisco Systems – одна из ведущих с области систем передачи информации. В табл. 2.1 приведены основные классы оборудования и функции, которые они выполняют.
Таблица 2.1
Сетевые протоколы
Номер уровня |
ISO OSI |
TCP/IP |
Open Protocols |
Security Protocols |
|
7 |
Прикладной |
Прикладной |
FTP, HTTP, Telnet, SMTP, DNS |
HTTPS, SSL |
|
6 |
6 |
Представления |
|
|
|
5 |
5 |
Сеансовый |
|
|
|
4 |
Транспортный |
Хост – Хост |
TCP, UDP |
SSH |
|
3 |
Сетевой |
Интернет |
IP, ICMP, ARP, RARP |
IPSec (AH, ESP) |
|
2 1
|
Канальный Физический |
Сетевой дос-туп |
Ethernet, Fast Ethernet |
PPP CHAP |
|
Функция «AntiDoS» заключается в обнаружении атак типа «DoS» и «DDoS» путем анализа характеристик трафика и ограничения пакетной нагруз-ки, проходящей через устройство. Такой функцией обладают некоторые уст-ройства третьего уровня (маршрутизаторы, межсетевые экраны и др.) и специ-альное программное обеспечение, устанавливаемое на сервера и рабочие стан-ции.
Немаловажной проблемой является также защита оборудования от ви-русных атак. AVP (Anti Virus Protection) – это обобщенное название технологий, программных средств и их обновлений, служащих для обнаружения таких атак и их предотвращения. Основным средством антивирусной защиты являются программные антивирусы и их базы данных, содержащие тела известных вирусов. Они устанавливаются на сервера и рабочие станции и требуют регулярного обновления. Основным источником вирусных атак является сеть Интернет, в частности сеть ISP (Internet Service Provider).
Контроль Интернет-трафика позволяет снизить вероятный ущерб. Это осуществляется с помощью установки фильтров ссылок (URL filter) и списков доступа (Access-Control List). Фильтр ссылок ограничивает возможность «захо-дов» на непроверенные сайты по вводу их Интернет-адресов. Списки доступа создают фильтры на определенные параметры пакетов: адреса источников, по-лучателей и порты. Например, для ограничения FTP-трафика на маршрутизато-ре устанавливается список доступа на порт 21 (протокол FTP).
Таблица 2.2
Оборудование и его функции
Наименование оборудования |
Функции |
||||||||||
Anti DoS |
AVP |
URL filter |
SSH |
IPSec |
SSL |
NAT |
|||||
PIX FireWall |
Да |
|
Да |
|
Да |
|
Да |
||||
Intrusion Detection Service |
Да |
|
Да |
|
Да |
Да |
|
||||
Adaptive Security Appliance |
Да |
|
Да |
|
|
|
Да |
||||
Traffic Anomaly Detection |
Да |
|
|
|
|
|
|
||||
Service Control Engine |
Да |
Да |
|
|
|
|
|
||||
Network Intrusion Detection System |
Да |
|
|
Да |
Да |
Да |
|
||||
Advanced Security |
Да |
Да |
|
|
Да |
Да |
|
Сеть Интернет по умолчанию считается незащищенной, поэтому при пе-редаче критически важной информации через эту сеть необходимо использо-вать протоколы шифрования и аутентификации данных (SSH, IPsec, SSL). Они позволяют обеспечить целостность и конфиденциальность передаваемой ин-формации.
Структура сети любого предприятия, в том числе и в области электрон-ной коммерции, входит в его список объектов защиты. Открытость сетевой ие-рархии и IP-адресации позволяют злоумышленнику не только получить сведе-ния об сетевом оборудовании, но и присвоив себе внутренний IP-адрес, выдать себя за пользователя сети. В целях скрытия внутренней сетевой адресации ши-роко применяется технология «Трансляции сетевых адресов» (Network Address Translation), заменяющие адреса источников в пакетах, выходящих за границы сети, на адреса, не использующиеся внутри сети.
Вопросы к разделу 2
Понятие сферы электронной коммерции. Основные субъекты.
Электронные коммуникации. Основные определения.
. Атаки на сети электронной коммерции.
Объекты защиты в сетях электроноой коммерции.
Виды атак
Снифферы пакетов.
IP-спуфинг
Отказ в обслуживании
Парольные атаки
Атаки типа «Man-in-the-Middle»
Атаки на уровне приложений
Сетевая разведка
Злоупотребление доверием
Переадресация портов
Несанкционированный доступ
Борьба с вирусами
Протоколы безопасности
Протокол PPP CHAP
Протокол SSL
Протокол SSH
Протокол HTTPS
Протокол Ipsec
Программно-аппаратные средства обеспечения безопасности