
- •Защита информации
- •Содержание
- •Раздел 1. Основные понятия и определения 8
- •Раздел 2. «Криптографические методы защиты информации» 30
- •Раздел 3. «Методы защиты сетей» 59
- •Введение
- •Раздел 1. Основные понятия и определения Лекция 1. Основные понятия защиты информации и правовые основы защиты информации
- •1. Основные понятия защиты информации
- •1.1 Характеристики информации с точки зрения ее защиты
- •1.2 Угрозы безопасности информации
- •1.3 Уязвимости информационных систем
- •1.4 Атаки
- •1.5 Способы обеспечения защиты информации
- •2. Правовые основы защиты информации
- •2.1 Конституция Российской Федерации
- •2.2 Гражданский кодекс рф об охране интеллектуальной собственности
- •2.3 Федеральные законы в области защиты информации
- •2.4 Уголовный Кодекс рф о преступлениях в сфере компьютерных технологий
- •2.5 Государственные стандарты в области защиты информации
- •2.6 Понятие и виды защищаемой информации по законодательству рф
- •2.7 Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы
- •Лекция 2. Основные модели и механизмы контроля доступа к информационным системам
- •3. Основные модели и механизмы контроля доступа к информационным системам
- •Абстрактные модели доступа
- •Раздел 2. «Криптографические методы защиты информации» Лекции 3, 4. Симметричное шифрование
- •1. Понятие о криптографии
- •2. Классификация алгоритмов шифрования
- •3. Шифрование с секретным ключом
- •3.1 Алгоритмы традиционного шифрования
- •3.2 Современные алгоритмы шифрования
- •3.3 Аппаратное и программное шифрование
- •Лекция 5. Асимметричное шифрование
- •1. Шифрование с открытым ключом
- •1.1 Принципы шифрования с открытым ключом
- •1.2 Алгоритм rsa
- •1.3 Алгоритмы распределение ключей
- •Лекция 6. Функции хэширования и цифровые подписи
- •1. Аутентификация сообщений и функции хэширования
- •1.2 Алгоритмы хэширования
- •2. Цифровые подписи
- •2.1 Цифровые подписи
- •2.2 Непосредственная цифровая подпись
- •2.3 Арбитражная цифровая подпись
- •Лекция 7. Методы и протоколы аутентификации
- •Взаимная аутентификация
- •1.1 Аутентификация на основе традиционного шифрования
- •1.2 Аутентификация на основе шифрования с открытым ключом
- •1.3 Протоколы аутентификации
- •1.4 Система аутентификации Kerberos
- •Сервер аутентификации
- •1.5 Система аутентификации х.509
- •Одношаговая аутентификация
- •Раздел 3. «Методы защиты сетей» Лекция 8. Виды атак при передаче данных по сетям
- •1. Прослушивание сети
- •2. Сканирование сети
- •3. Генерация пакетов
- •4. Перенаправление трафика
- •5. Несанкционированный обмен данными
- •6. Атаки типа «отказ в обслуживании»
- •6.1. Истощение ресурсов узла или сети
- •6.2. Атаки, вызывающие сбой системы
- •6.3. Изменение конфигурации или состояния узла
- •Перенаправление трафика на несуществующий узел
- •Лекции 9, 10. Средства защиты информации, передаваемой по открытым сетям
- •1. Средства подготовки защищенных сообщений
- •2. Средства автоматической защиты передаваемых данных
- •2.1 Виды автоматической защиты каналов связи
- •2.2 Защита на Канальном уровне
- •2.3 Защита на сетевом уровне
- •2.4 Защита на Транспортном уровне
- •2.5 Протокол защищенных электронных транзакций set
- •Лекция 11, 12. Защита периметра корпоративных сетей
- •1. Виртуальные частные сети
- •1.1 Построение vpn на базе сетевой ос
- •1.2 Построение vpn на базе маршрутизаторов
- •1.3 Построение vpn на базе межсетевых экранов
- •1.4 Построение корпоративных vpn в России
- •2. Защита периметра корпоративной сети от несанкционированного доступа
- •2.1 Принципы организации брандмауэров
- •2.2 Виды межсетевых экранов
- •2.3 Конфигурации установки межсетевых экранов
- •Лекция 13. Обнаружение атак
- •1. Признаки атак
- •2. Классификация систем обнаружения атак
- •2.1 Системы анализа защищенности
- •2.2 Классические системы обнаружения атак
- •Модуль управления компонентами.
- •2.3 Обманные системы
- •2.4 Системы контроля целостности
- •Лекции 14, 15. Выбор системы обнаружения атак
- •1. Анализ защищаемой системы
- •2. Системы обнаружения атак Internet Security Systems
- •3. Системы обнаружения атак Cisco Systems
- •4. Системы обнаружения атак Symantec
- •5. Свободно распространяемые продукты: Snort
- •Лекция 16. Методы защиты от несанкционированного использования программ
- •1. Необходимость защиты программ от несанкционированного использования
- •2. Регистрационные коды для программ
- •3. Привязка к носителям информации
- •4. Аппаратные ключи защиты
- •4.1 Виды аппаратных ключей
- •5. Использование навесных защит
- •Обзор рынка средств защиты программ
- •Лекция 17. Технические средства защиты информации
- •1. Методы инженерно-технической защиты информации
- •2. Виды защиты информации от утечки по техническим каналам
- •Экранирование электромагнитных волн
- •Безопасность оптоволоконных кабельных систем
- •Особенности слаботочных линий и сетей как каналов утечки информации
- •Лекция 18. Вредоносные программы и защита от них
- •Классификация вредоносных программ.
- •1.1 По вредоносной нагрузке
- •1.2 По методу размножения
- •1.3 Классификация вирусов.
- •2. Симптомы заражения
- •3. Методы защиты от вредоносных программ
- •Антивирусные программы
- •Заключение
- •Библиографический список
- •Шнайер, Брюс. Прикладная криптография [Текст] /Брюс Шнайер. - м.: Издательство Триумф, 2003. – 816 с.
- •Скляров, д. Искусство защиты и взлома информации [Текст] /д.Скляров. - Спб.: Издательство «бхв-Перербург», 2004. – 288 с.
2.4 Системы контроля целостности
Системы контроля целостности - это системы, обнаруживающие уже совершенные атаки. В абсолютном большинстве случаев атака нарушителя, если она все-таки произошла, заключается в изменении каких-либо существующих файлов. В зависимости от того, что собирается сделать нарушитель (установить «троянского коня», отключить систему защиты, изменить системные файлы), зависит категория измененного файла (исполняемый модуль, файл конфигурации, драйвер, динамическая библиотека и т.п.).
Системы контроля целостности основаны на пассивных методах проверки файлов и объектов системы. Системы контроля целостности работают по замкнутому циклу. Они последовательно вычисляют контрольные суммы каждого объекта системы и файла с помощью криптографческих методов. Алгоритмы этих проверок таковы, что небольшие отличия во входном потоке данных приводят к большим отличиям контрольной суммы. Контрольные суммы сравниваются с результатами, полученными на предыдущем цикле, и отыскиваются расхождения. Если различие обнаружено, система посылает сообщение администратору безопасности.
Примеры распространенных систем контроля целостности:
Tripwire – коммерческий продукт компании Tripwire Security. Система имеет большую популярность вследствие того, что поддерживает большое количество ОС, в том числе компании Microsoft: Windows NT, Solaris, Linux, клоны UNIX – AIX, HP UX и другие. Еще одна особенность системы – наличие языка описания политики контроля целостности. Имеется свободно распространяемая версия, которая не поддерживает Windows NT.
AIDE (Advanced Intrusion Detection Environment) - свободно распространяемая система, доступная по адресу www.cs.tut.fi/~rammer/aide.html. По мнению специалистов, это лучшая альтернатива Tripwire.
Gog&Magog – система проверяет не только контрольные суммы, но и контролирует другие параметры файлов (права доступа, владелец).
Лекции 14, 15. Выбор системы обнаружения атак
План лекций
Анализ защищаемой системы
Системы обнаружения атак Internet Security Systems
Системы обнаружения атак Cisco Systems
Системы обнаружения атак Symantec
Свободно распространяемые продукты
1. Анализ защищаемой системы
Первое, что необходимо сделать при выборе системы обнаружения атак (еще до покупки системы и начала ее инсталляции) – это определить, где система будет установлена и какие задачи она будет решать. Поэтому первый этап выбора – анализ защищаемой системы. Нужно рассмотреть следующие аспекты:
Защищаемые ресурсы. В каждой организации они разные. Наиболее общие категории защищаемых ресурсов: файловые серверы; серверы баз данных; маршрутизаторы; межсетевые экраны; WEB- и почтовые серверы; рабочие станции, обрабатывающие критическую информацию. Выбор защищаемых ресурсов во многом определяет и технологию обнаружения атак. Например, для файловых серверов должны применяться системы контроля целостности, а для маршрутизаторов приоритетными задачами являются системы обнаружения атак на уровне сети.
Наиболее вероятные атаки. Необходимо понимать, что не существует систем, защищающих от всех возможных атак. Поэтому необходимо определить наиболее вероятные атаки. Как правило, системы защиты и обнаружения атак распределены по разным объектам, и для каждого конкретного ресурса вероятные атаки свои.
От кого защищает наша система. Статистика свидетельствует, что 70-80% всех компьютерных преступлений связаны с внутренними нарушениями, а не с нападениями хакеров извне. Внутренние нарушения – это нарушения, связанные с сотрудниками данной организации.