- •Проблема защиты информации и подходы к ее решению.
- •Основные понятия защиты информации.
- •Угрозы безопасности и каналы утечки информации.
- •Классификация методов и средств защиты информации. Специфика программных средств.
- •Правовое обеспечение защиты информации.
- •Способы нарушения защищенности информации и защиты от него в компьютерных системах.
- •Организация базы учетных записей пользователей в ос Unix.
- •Организация базы учетных записей пользователей в ос Windows
- •Способы аутентификации пользователей.
- •Аутентификация пользователей на основе паролей.
- •Аутентификация пользователей на основе модели «рукопожатия».
- •Программно-аппаратная защита от локального несанкционированного доступа.
- •Аутентификация пользователей на основе их биометрических характеристик.
- •Протоколы прямой аутентификации.
- •Протоколы непрямой аутентификации.
- •Протокол ipSec.
- •Виртуальные частные сети.
- •Разграничение прав пользователей в ос Windows.
- •Дискреционное, мандатное и ролевое разграничение доступа к объектам.
- •Подсистема безопасности ос Windows.
- •Разграничение доступа к объектам в ос Windows.
- •Разграничение прав пользователей в ос Unix.
- •Разграничение доступа к объектам в ос Unix.
- •Аудит событий безопасности в ос Windows и Unix.
- •Средства защиты информации в глобальных компьютерных сетях.
- •Стандарты оценки безопасности компьютерных систем и информационных технологий.
- •Часть 1 «Введение и общая модель». Определение методологии оценки безопасности и требований безопасности (функциональных требований и требований доверия).
- •Часть 2 «Функциональные требования безопасности». Универсальный систематизированный каталог с возможностью добавления новых требований.
- •Часть 3 «Требования доверия к безопасности». Систематизированный каталог требований доверия и шкала оценочных уровней доверия (от 1 до 7).
- •Элементы теории чисел.
- •Способы симметричного шифрования.
- •Абсолютно стойкий шифр. Генерация, хранение и распространение ключей.
- •Криптографическая система des и ее модификации.
- •Криптографическая система гост 28147-89.
- •Применение и обзор современных симметричных криптосистем.
- •Принципы построения, свойства и применение асимметричных криптосистем.
- •Криптографическая система rsa.
- •Криптографические системы Диффи-Хеллмана, Эль-Гамаля и эллиптических кривых.
- •Электронная цифровая подпись и ее применение. Функции хеширования.
- •Протокол ssl.
- •Криптографический интерфейс приложений ос Windows.
- •Файловая система с шифрованием в ос Windows.
- •Компьютерная стеганография и ее применение.
- •Принципы построения систем защиты от копирования.
- •Защита инсталляционных дисков и установленного программного обеспечения.
- •Защита программных средств от изучения.
- •Вредоносные программы, их признаки и классификация.
- •Программные закладки и защита от них.
- •Методы обнаружения и удаления вредоносных программ.
-
Средства защиты информации в глобальных компьютерных сетях.
-
Межсетевые экраны (брандмауэры, firewalls).
-
Сканеры уязвимостей (vulnerability assessment).
-
Системы обнаружения атак (Intrusion Detect Systems, IDS).
-
Системы контроля содержания (анализа трафика, MIME-sweeper for Web).
Межсетевые экраны
Реализуют набор правил, которые определяют условия прохождения пакетов данных из одной части распределенной компьютерной системы (открытой) в другую (защищенную). Обычно межсетевые экраны (МЭ) устанавливаются между сетью Интернет и локальной вычислительной сетью организации, но могут устанавливаться и на каждый хост локальной сети (персональные МЭ).
В зависимости от уровня взаимодействия объектов сети основными разновидностями МЭ являются:
-
фильтрующие (экранирующие) маршрутизаторы,
-
шлюзы сеансового уровня (экранирующие транспорты),
-
шлюзы прикладного уровня,
-
МЭ экспертного уровня, работающие на разных уровнях модели OSI.
Фильтрующие маршрутизаторы
При фильтрации используется информация из заголовков IP-пакетов:
-
IP-адрес отправителя пакета;
-
IP-адрес получателя пакета;
-
порт отравителя пакета;
-
порт получателя пакета;
-
тип протокола;
-
флаг фрагментации пакета.
Достоинства:
-
простота их создания, установки и конфигурирования,
-
прозрачность для приложений пользователей КС и минимальное влияние на их производительность,
-
невысокая стоимость.
Недостатки :
-
отсутствие аутентификации на уровне пользователей КС;
-
уязвимость для подмены IP-адреса в заголовке пакета;
-
незащищенность от угроз нарушения конфиденциальности и целостности;
-
зависимость эффективности набора правил фильтрации от уровня знаний конкретных протоколов;
-
открытость IP-адресов компьютеров защищенной части сети.
Шлюзы сеансового уровня
Основные функции:
-
контроль виртуального соединения между рабочей станцией защищенной части сети и хостом ее незащищенной части;
-
трансляция IP-адресов компьютеров защищенной части сети (технология Network Address Translation, NAT).
Шлюз сеансового уровня
-
Устанавливает соединение с внешним хостом от имени авторизованного клиента из защищенной части сети, создает виртуальный канал по протоколу TCP, после чего копирует пакеты данных в обоих направлениях без их фильтрации. Когда сеанс связи завершается, МСЭ разрывает установленное соединение с внешним хостом.
-
В процессе выполняемой шлюзом сеансового уровня процедуры трансляции IP-адресов компьютеров защищенной части сети происходит их преобразование в один IP-адрес, ассоциированный с МСЭ. Это исключает прямое взаимодействие между хостами защищенной и открытой сетей и затрудняет нарушителю атаку с подменой IP-адресов .
-
К достоинствам относятся их простота и надежность программной реализации.
-
К недостаткам – отсутствие возможности проверять содержимое передаваемой информации, что позволяет нарушителю пытаться передать пакеты с вредоносным программным кодом через подобный МСЭ и обратиться затем напрямую к одному из серверов (например, Web-серверу) атакуемой КС.
Шлюзы прикладного уровня
Не только исключают прямое взаимодействие между авторизованным клиентом из защищенной части сети и хостом из ее открытой части, но и фильтрует все входящие и исходящие пакеты данных на прикладном уровне (т.е. на основе анализа содержания передаваемых данных).
К основным функциям относятся:
-
идентификация и аутентификация пользователя КС при попытке установить соединение;
-
проверка целостности передаваемых данных;
-
разграничение доступа к ресурсам защищенной и открытой частей распределенной КС;
-
фильтрация и преобразование передаваемых сообщений (обнаружение вредоносного программного кода, шифрование и расшифрование и т.п.);
-
регистрация событий в специальном журнале;
-
кэширование запрашиваемых извне данных, размещенных на компьютерах внутренней сети (для повышения производительности КС).
Достоинства:
-
наиболее высокая степень защиты КС от удаленных атак,
-
скрытость структуры защищенной части сети для остальных хостов,
-
надежная аутентификация и регистрация проходящих сообщений,
-
возможность реализации дополнительных проверок.
Недостатки:
-
более высокая стоимость,
-
сложность разработки, установки и конфигурирования,
-
снижение производительности КС,
-
«непрозрачность» для приложений пользователей КС.
Общие недостатки МЭ
В принципе не могут предотвратить многих видов атак (например, угрозы несанкционированного доступа к информации с использованием ложного сервера службы доменных имен сети Интернет, угрозы анализа сетевого трафика, угрозы отказа в обслуживании).
Сканеры уязвимости
Основные функции:
-
проверка используемых в системе средств идентификации и аутентификации, разграничения доступа, аудита и правильности их настроек с точки зрения безопасности информации в КС;
-
контроль целостности системного и прикладного программного обеспечения КС;
-
проверка наличия известных, но не устранённых уязвимостей в системных и прикладных программах, используемых в КС и др.
Работают на основе сценариев проверки, хранящихся в специальных базах данных, и выдают результаты своей работы в виде отчетов, которые могут быть конвертированы в различные форматы (электронных таблиц Microsoft Excel, баз данных Microsoft Access и т.п.).
Классификация сканеров уязвимости
-
Уровня хоста (анализируют защищенность конкретного компьютера «изнутри»).
-
Уровня сети (анализируют защищенность компьютерной системы «извне»).
К их недостаткам относятся:
-
зависимость от конкретных систем;
-
недостаточная надежность (их применение может иногда вызывать сбои в работе анализируемых систем);
-
малый срок эффективной эксплуатации (не учитываются новые обнаруженные уязвимости, которые и являются наиболее опасными);
-
возможность использования нарушителями в целях подготовки к атаке на КС.
Системы обнаружения атак
-
Уровня хоста (обнаружение признаков атак на основе анализа журналов безопасности операционной системы, журналов МЭ и других системных и сетевых служб).
-
Уровня сети (инспекция пакетов данных непосредственно в каналах связи), которые могут размещаться последовательно или параллельно с межсетевым экраном, маршрутизатором, коммутатором или концентратором.
-
Используют базы данных с зафиксированными сетевыми событиями и шаблонами известных атак.
-
Работают в реальном масштабе времени и реагируют на попытки использования известных уязвимостей КС или несанкционированного исследования защищенной части сети организации.
-
Ведут журнал регистрации зафиксированных событий для последующего анализа.
К основным недостаткам относятся:
-
неспособность эффективно функционировать в высокоскоростных сетях;
-
возможность пропуска неизвестных атак;
-
необходимость постоянного обновления базы данных с шаблонами атак;
-
сложность определения реакции этих средств на обнаруженные попытки атаки.
Системы контроля содержания
Предотвращаемые угрозы:
-
Увеличение расходов на оплату личных Интернет-услуг сотрудников организации.
-
Снижение производительности труда сотрудников.
-
Снижение пропускной способности сети организации для деловых нужд.
-
Утечки конфиденциальной информации.
-
Репутационный ущерб для организации.
Основные функции:
-
Анализ входящего и исходящего трафика.
-
Контроль утечки конфиденциальной информации.
-
Поддержка и анализ различных форматов представления данных.
-
Возможность построения гибкой политики безопасности на уровне отдельных пользователей и групп.
-
Сбор статистики (при необходимости руководство может получить практически любую информацию: кто и когда посещал какие сайты и Web-страницы, отсылал почту через Web-интерфейс, какие файлы какого объема закачивал и пр.).