
- •Проблема защиты информации и подходы к ее решению.
- •Основные понятия защиты информации.
- •Угрозы безопасности и каналы утечки информации.
- •Классификация методов и средств защиты информации. Специфика программных средств.
- •Правовое обеспечение защиты информации.
- •Способы нарушения защищенности информации и защиты от него в компьютерных системах.
- •Организация базы учетных записей пользователей в ос Unix.
- •Организация базы учетных записей пользователей в ос Windows
- •Способы аутентификации пользователей.
- •Аутентификация пользователей на основе паролей.
- •Аутентификация пользователей на основе модели «рукопожатия».
- •Программно-аппаратная защита от локального несанкционированного доступа.
- •Аутентификация пользователей на основе их биометрических характеристик.
- •Протоколы прямой аутентификации.
- •Протоколы непрямой аутентификации.
- •Протокол ipSec.
- •Виртуальные частные сети.
- •Разграничение прав пользователей в ос Windows.
- •Дискреционное, мандатное и ролевое разграничение доступа к объектам.
- •Подсистема безопасности ос Windows.
- •Разграничение доступа к объектам в ос Windows.
- •Разграничение прав пользователей в ос Unix.
- •Разграничение доступа к объектам в ос Unix.
- •Аудит событий безопасности в ос Windows и Unix.
- •Средства защиты информации в глобальных компьютерных сетях.
- •Стандарты оценки безопасности компьютерных систем и информационных технологий.
- •Часть 1 «Введение и общая модель». Определение методологии оценки безопасности и требований безопасности (функциональных требований и требований доверия).
- •Часть 2 «Функциональные требования безопасности». Универсальный систематизированный каталог с возможностью добавления новых требований.
- •Часть 3 «Требования доверия к безопасности». Систематизированный каталог требований доверия и шкала оценочных уровней доверия (от 1 до 7).
- •Элементы теории чисел.
- •Способы симметричного шифрования.
- •Абсолютно стойкий шифр. Генерация, хранение и распространение ключей.
- •Криптографическая система des и ее модификации.
- •Криптографическая система гост 28147-89.
- •Применение и обзор современных симметричных криптосистем.
- •Принципы построения, свойства и применение асимметричных криптосистем.
- •Криптографическая система rsa.
- •Криптографические системы Диффи-Хеллмана, Эль-Гамаля и эллиптических кривых.
- •Электронная цифровая подпись и ее применение. Функции хеширования.
- •Протокол ssl.
- •Криптографический интерфейс приложений ос Windows.
- •Файловая система с шифрованием в ос Windows.
- •Компьютерная стеганография и ее применение.
- •Принципы построения систем защиты от копирования.
- •Защита инсталляционных дисков и установленного программного обеспечения.
- •Защита программных средств от изучения.
- •Вредоносные программы, их признаки и классификация.
- •Программные закладки и защита от них.
- •Методы обнаружения и удаления вредоносных программ.
-
Виртуальные частные сети.
Виртуальные частные сети (Virtual Private Network, VPN)
Технология предназначена для защиты от перечисленных ранее угроз и включает в себя следующие этапы:
-
Согласование параметров защищенной связи (криптографических алгоритмов и ключей).
-
Шифрование исходного IP-пакета (сообщения).
-
Инкапсуляция его в блок данных нового IP-пакета (сообщения).
-
Добавление заголовка к новому IP-пакету (сообщению).
Способы построения VPN
-
Программные.
-
Программно-аппаратные.
-
На канальном уровне модели OSI (протоколы L2TP, PPTP, L2F) – обеспечивается независимость от протоколов сетевого уровня, но сложность конфигурирования при соединении двух ЛВС.
-
На сетевом уровне (IPSec, SKIP) – хорошая масштабируемость, но применимость только в IP-сетях.
-
На сеансовом уровне (SSL, TLS, SOCKS) – независимое управление передачей данных в обоих направлениях, возможность сочетания с VPN других типов.
Пример VPN на основе программно-аппаратных средств
Модель (возможности) нарушителя
-
знает топологию всей сети;
-
знает IP-адреса хостов защищаемых подсетей (ЛВС организации);
-
имеет образцы программного и аппаратного обеспечения, установленного в подсетях рабочих станций и серверов;
-
владеет сведениями о внедренных в стандартное программное обеспечение рабочих станций и серверов закладках, случайно или намеренно оставленной отладочной информации, ключах шифрования и т.п.;
-
не знает сеансовых и базовых ключей шифрования, используемых специализированными криптомаршрутизаторами;
-
не имеет возможности осуществить локальный несанкционированный доступ к информации.
Особенности криптомаршрутизатора
-
физическое разделение внешних (с сетью Интернет) и внутренних (с хостами обслуживаемой подсети) интерфейсов (например, с помощью двух разных сетевых карт);
-
возможность шифрования всех исходящих (в другие ЛВС организации) и расшифрования всех входящих (из этих ЛВС) пакетов данных.
Алгоритм работы криптомаршрутизатора CR1
-
По таблице маршрутов ищется адрес криптомаршрутизатора, который обслуживает подсеть, содержащую получателя пакета (AD(CR2)).
-
Определяется интерфейс, через который доступна подсеть, содержащая CR2.
-
Шифруется весь пакет от A (вместе с его заголовком) на сеансовом ключе связи CR1 и CR2, извлеченном из таблицы маршрутов.
-
К полученным данным добавляется заголовок, содержащий AD(CR1) в качестве адреса отправителя и AD(CR2) в качестве адреса получателя нового пакета.
-
Сформированный пакет отправляется через сеть Интернет.
Алгоритм работы криптомаршрутизатора CR2
-
Из таблицы маршрутов извлекается сеансовый ключ связи CR1 и CR2.
-
Выполняется расшифрование данных полученного пакета.
-
Если после расшифрования структура «вложенного» пакета некорректна или адрес его получателя не соответствует обслуживаемой CR2 подсети (не совпадает с AD(X)), то полученный пакет уничтожается.
-
Расшифрованный пакет, содержащий AD(A) в поле отправителя и AD(X) в поле получателя, передается X через внутренний интерфейс ЛВС.
Объединение нескольких ЛВС
При работе с большим количеством защищаемых подсетей необходимо выделение специального криптомаршрутизатора с функциями центра распределения ключей шифрования для связи между парами криптомаршрутизаторов, которые в этом случае могут работать в двух режимах (загрузки конфигурации и основном) и имеют на защищенном носителе один маршрут и один ключ шифрования для связи с центром распределения ключей.
После успешной установки соединения центра распределения ключей с одним из криптомаршрутизаторов ему высылается его таблица маршрутов, зашифрованная общим с центром ключом. После получения и расшифрования таблицы маршрутов криптомаршрутизатор переходит в основной режим работы.