- •Конспект лекций по дисциплине «Теоретические основы компьютерной безопасности»
- •Возможности сети Internet для построения корпоративных сетей
- •Контрольные вопросы
- •Информационные сферы рф (слайд)
- •Атаки на уровне приложений
- •Сетевая разведка
- •Злоупотребление доверием
- •Парольные атаки
- •Угадывание ключа
- •Контрольные вопросы
- •Модель комплексной системы защиты
- •Защиты носителей информации в ас
- •Контрольные вопросы
- •Монитор безопасности обращений
- •База правил
- •Контрольные вопросы
- •Архитектура управления ссб
- •Концепция глобального управления безопасностью (gsm)
- •Свойства ксузирп (слайд)
- •Политики безопасности
- •Структурные элементы системы управления средствами сетевой безопасности
- •Контрольные вопросы
- •Контрольные вопросы
- •Тема лекции № 7. Оценка эффективности проектируемой системы защиты информации в компьютерных системах.
- •Особенности скалярной оптимизации
- •Объективный метод перехода к скалярному показателю качества
- •Субъективный метод перехода к скалярному показателю качества
- •Контрольные вопросы
- •Литература основная:
- •Дополнительная:
Монитор безопасности обращений
Концепция монитора безопасности обращений является естественной формализацией некоторого механизма, реализующего разграничение доступа в системе. Монитор безопасности обращений (МБО) представляет собой фильтр, который разрешает или запрещает доступ, основываясь на установленных в системе правилах разграничения доступа (рис.9.4).
Доступ
разрешён
длдддддододоступ
Запрос
на доступ
длдддддододоступ
О
S
Доступ
запрещён
длдддддододоступ
База правил
Рис.9.4. Монитор безопасности обращений.
Получив запрос на доступ от субъекта S к объекту О, МБО анализирует базу правил, соответствующую установленной в системе политике безопасности, и либо разрешает, либо запрещает доступ.
МБО удовлетворяет следующим свойствам:
ни один запрос на доступ субъекта к объекту не должен выполняться в обход МБО;
работа МБО должна быть защищена от постороннего вмешательства;
представление МБО должно быть достаточно простым для возможности верификации корректности его работы.
Концепция МБО и его свойства справедливы и для программных и аппаратных модулей, реализующих функции монитора обращений в реальных системах.
Контрольные вопросы
Что называется объектом?
Дайте определение преобразования информации.
Что понимают под разграничением доступа к информации?
Какие существуют методы разграничения доступа?
Что собой представляет монитор безопасности обращений? Назовите его свойства.
Что такое матрица доступа?
Тема лекции № 5. Обеспечение информационной безопасности компьютерных сетей.
Учебные вопросы:
Основные подходы к проблеме обеспечения безопасности компьютерных систем и сетей. Средства безопасности IPSec.
Методы управления средствами сетевой безопасности.
Вопрос №1.
Основой обеспечения безопасности компьютерных сетей является создание системы защиты не для отдельных классов приложений, а для сети в целом. Применительно к IP- сетям это означает, что системы защиты должны действовать на сетевом уровне модели OSI. Преимущество такого подхода состоит в том, что в IP- сетях именно сетевой уровень отличается наибольшей однородностью: независимо от вышележащих протоколов, физической среды передачи и технологии канального уровня транспортировки данных по сети не может быть произведена в обход протокола IP. Поэтому реализация защиты сети на третьем уровне автоматически гарантирует как минимум такую же степень защиты всех сетевых приложений, причём без какой-либо модификации последней.
На сетевом уровне существует возможность достаточно полной реализации функций защиты трафика и управления ключами, так как именно на сетевом уровне выполняется маршрутизация пакетов сообщений.
Стек протоколов IPSec используется для аутентификации участников обмена, туннелирования трафика и шифрования IP-пакетов. Основное назначение протокола – обеспечение безопасной передачи данных по IP- сетям. Этот протокол построен на базе стандартизованных криптографических технологий и представляет собой систему открытых стандартов, которая имеет чётко очерченное ядро, позволяющая дополнять её новыми протоколами, алгоритмами и функциями.
Основными задачами установления и поддержания защищённого канала являются следующие (слайд):
аутентификация пользователей или компьютеров при инициализации защищённого канала;
шифрование и аутентификация передаваемых данных между конечными точками защищённого канала;
обеспечение конечных точек канала секретными ключами, для работы протоколов аутентификации и шифрования данных.
Для решения перечисленных задач система IPSec использует комплекс средств безопасности информационного обмена.
Большинство реализаций протокола IPSec имеют следующие компоненты.
Основной протокол IPSec, который реализует протоколы ESP и AH. Протокол IPSec тесно взаимодействует с транспортным и сетевым уровнями стека протоколов TCP/IP, обрабатывает заголовки, взаимодействует с БД SPD и SAD для определения политики безопасности, применяемой к пакету.
AH (Authentication header) – протокол аутентифицирующего заголовка обеспечивает аутентификацию источника данных, проверку их целостности и подлинности после приёма, а также защиту от навязывания повторных сообщений.
ESP (Encapsulating Security Payload) – протокол инкапсулирующей защиты содержимого. Обеспечивает криптографическое закрытие, аутентификацию и целостность передаваемых данных, а также защиту от навязывания повторных сообщений.
Протокол управления обменом ключевой информации IKE (Internet Key Exchange). Представляется в качестве процесса пользовательского уровня, за исключением реализаций, встроенных в ОС. Определяет способ инициализации защищённого канала, включая согласование используемых алгоритмов криптозащиты, а также процедуры обмена и управления секретными ключами в рамках защищённого соединения.
Протокол базы данных политик безопасности SPD (Security Policy Database). Определяет политику безопасности, применяемую к пакету. При обработке входящих и исходящих пакетов используется основным протоколом IPSec.
Протокол базы данных безопасных ассоциаций SAD (Security Association Database). БД SAD хранит список безопасных ассоциаций для обработки входящей и исходящей информации. Заполняется вручную или с помощью протокола управления ключами IKE.
Управление политикой безопасности и безопасными ассоциациями SA. Это приложения, управляющие политикой безопасности.
Особенности реализации SPD и SAD зависят от требований производительности и совместимости системы.
Все протоколы, входящие в IPSec делятся на 2 группы:
протоколы, непосредственно производящие обработку передаваемых данных (для обеспечения их защиты);
протоколы, позволяющие автоматически согласовать параметры защищённых соединений, необходимых для протоколов 1-й группы.
Архитектура средств безопасности IPSec представлена на рис. 5.1.
Рис.5.1. Архитектура стека протоколов IPSec
Вопрос №2.
Основными функциями системы информационной безопасности корпоративной сетью являются:
централизованное и оперативное осуществление управляющих воздействий на средства сетевой безопасности;
регулярный аудит и мониторинг, предоставляющие объективную информацию о состоянии ИБ для принятия оперативных решений.
Определим основные задачи управления системой сетевой безопасности предприятия. Главными из них являются следующие (слайд):
управление глобальной политикой безопасности (ГПБ) в рамках сети предприятия, формирование локальных политик безопасности (ЛПБ) отдельных элементов;
управление конфигурацией объектов и субъектов доступа;
предоставление сервисов защиты распределенным прикладным системам и регистрацию защищенных приложений и их ресурсов;
управление криптосредствами, ключевое управление (ключевая инфраструктура) в системообразующих службах;
событийное протоколирование;
аудит безопасности ИС, получение и оценка объективных данных о текущем состоянии защищенности ИС;
мониторинг безопасности системы, обеспечение получения необходимой информации;
обеспечение работы специальных защищенных приложений;
обеспечение работы проектно-инвентаризационной группы приложений (определение точек установки средств защиты в сети предприятия, учет применяемых средств защиты, контроль модульного состава и состояния средств защиты).
Существует проблема комплексирования и организации взаимодействия традиционных систем управления сетями и систем управления средствами защиты информации в сети. Для решения этой проблемы применяются два основных подхода:
интеграция средств сетевого или системного управления с механизмами управления защиты, т.е. средства сетевого и системного управления ориентированы на управление сетью или ИС, на поддержание традиционных действий и услуг;
использование средств, предназначенных для решения только задачи управления безопасностью.
