- •Методы и средства защиты информации
- •Оглавление
- •Введение.
- •Понятие информационной безопасности
- •Классификация Угроз иб
- •Сетевая безопасность Эталонная модель взаимодействия открытых систем.
- •Модель osi
- •Стек Протоколов Internet Основы протокола передачи информации tcp/ip
- •Протокол ip
- •Адресация в ip-сетях
- •Протокол icmp
- •Протокол arp
- •Протокол dhcp
- •Протокол tcp
- •Безопасность протокола tcp/ip
- •Безопасность протокола tcp/ip . Классификация сетевых атак и способы их реализации. Методы борьбы с атаками.
- •Защита протоколов прикладного уровня (Telnet, ftp, www-сервера, электронной почты) Telnet
- •Протокол ftp
- •Электронная почта
- •Протокол smtp
- •Протокол рор-3
- •Протокол imap-4
- •Протокол http
- •Аутентификация
- •Вопросы безопасности www
- •Организация защиты информации на основе маршрутизаторов, межсетевых экранов, прокси-серверов. Построение vpn Сетевые адаптеры
- •Концентраторы
- •Коммутатор
- •Маршрутизаторы
- •Прокси-сервер
- •Межсетевой экран
- •Построение виртуальных частных сетей
- •Классификация сетей vpn
- •Криптографические методы защиты информации
- •Симметричные криптоалгоритмы Классификация симметричных криптоалгоритмов:
- •Блочные шифры Сеть Фейштеля
- •Алгоритм des
- •Алгоритм гост 28147-89
- •Методы хеширования
- •Secure Hash Algorithm (sha)
- •Хэш-функция гост 3411
- •Логика выполнения гост 3411
- •Технологии цифровых подписей
- •Алгоритм цифровой подписи rsa
- •Алгоритм цифровой подписи Эль Гамаля (egsa)
- •Отечественный стандарт электронной подписи (гост р 34.10-94)
- •Безопасность операционных систем Методы идентификации и аутентификации пользователей Аутентификация на основе многоразовых паролей.
- •Аутентификация на основе одноразовых паролей
- •Аутентификация на основе биометрических данных
- •Авторизация и управление доступом
- •Механизм реализации доступа
- •Матричная модель доступа
- •Дискреционный доступ (произвольное управление доступом)
- •Полномочный или мандатный доступ
- •Обеспечение безопасности Операционных систем Управление доступом в unix [10,13]
- •Управление доступом в Windows 2000
- •Ролевое управление
- •Защита от вирусов
- •Классификация вирусов
- •Этапы жизненного цикла
- •Методы обнаружения вирусов
- •Обзор антивирусных программ
- •Методы защиты в субд
- •Механизмы разграничения доступа..
- •Методы обеспечения безотказности Классификация методов дублирования информации
- •Зеркальное дублирование
- •Raid технология
- •Магнитные ленты
- •Инженерно-технические средства защиты информации Обнаружение каналов утечки , пассивные и активные методы защиты
- •Пассивные методы защиты включающие в себя:
- •Активные методы защиты
- •1. Анализ физической и логической архитектуры компьютерной системы, а также используемых схем автоматизированной обработки информации:
- •2. Выявление на основе проведенного анализа уязвимых элементов, через которые возможна реализация угроз информации:
- •Законадательная база Механизмы безопасности «Оранжевая книга»
- •Руководящие документы Гостехкомиссии России.
- •Стандарт iso/iec 15408 "Критерии оценки безопасности информационных технологий"
- •Управление рисками Основные понятия и определения
- •Технология анализа и управления рисками. Средства автоматизации оценки информационных рисков.
Протокол smtp
SMTP –простой протокол передачи почты обеспечивающий двухсторонний обмен сообщениями между локальным агентом и удаленным сервером МТА, работающий поверх протокола TCP.
Отправитель сообщения инициирует соединение и посылает запросы на обслуживание, а получатель - отвечает на эти запросы. Узел, передающий или принимающий почтовое сообщение может быть
инициатором (originator)– пользовательский агент или почтовый сервер, от которого сообщение поступает в сеть если пользователь работает на нем непосредственно;
ретраслятором (relay)– пересылает сообщение, принятого по SMTP от инициатора или другого ретранслятора. Соответственно, ретранслятор при приеме сообщения функционирует как SMTP-сервер, а при отправке — как клиент;
конечным сервером (delivery system)–осуществляет доставку сообщения в почтовый ящик адресата;
почтовым шлюзом (mail gateway)– преобразует сообщение в формат другой почтовой системы и производит дальнейшую передачу сообщения средствами этой системы.
Обмен запросами и ответами на них называется почтовой транзакцией (mail transaction). Для приема соединений SMTP-сервер использует стандартный порт 25; SMTP-клиент может открывать соединение с любого порта. После установления соединения с клиентом сервер ожидает ввода клиентом команд и данных в текстовом виде. После получения команды сервер возвращает клиенту текстовую строку, содержащую трехзначный числовой код, предназначенный для автоматической обработки ответов сервера программой-клиентом и текстового комментария.
Виды кодов:
2хх–положительный ответ
3хх — промежуточный положительный отклик (ожидаются дополнительные данные)
5хх–сигнализация об ошибке.
Рассмотрим пример SMTP-сеанса, взятый из RFC 821:
Команда |
Описание |
|
SMTP-клиент устанавливает TCP-соединение с портом протокола 25, SMTP-сервер отвечает кодом 220–соединение успешно установлено |
|
SMTP-клиент передает команду HELO, указывая имя своего компьютера в качестве аргумента |
|
В ответ сервер выдает код 250, сообщая клиенту о том, что команда принята и обработана |
|
SMTP-клиент приступает к почтовой транзакции. Для начала он выполняет одну из следующих команд: MAIL, SEND, SOML или SAML. В примере использована команда MAIL FROM, указывающая обратный адрес |
|
Сервер выдал код ответа 250 согласившись обработать сообщение |
|
Клиент указывает получателя сообщения |
|
В ответ сервер выдает код 250, сообщая клиенту о том, что команда принята и обработана |
|
Клиент указывает получателя сообщения |
|
Сервер не может выполнить запрос клиента, так как не знает, как доставить почту указанному пользователю. |
|
Клиент начинает передачу данных. |
|
передача данных разрешена сервером и должна заканчиваться комбинацией CRLF-<точка>-CRLF (новой строкой, содержащей только точку). |
|
|
|
Окончание данных |
|
Сервер выдал код ответа 250 согласившись обработать сообщение |
|
Окончание почтовой транзакции клиентом |
|
Сервер, отвечает кодом 221, подтверждая клиенту, что соединение будет закрыто: |
Широко используемыми SMTP-серверами в UNIX являются Sendmail, Smail, MMDF. Под управлением ОС Windows работают такие почтовые клиенты как Netscape Messaging Server и Microsoft Exchange.