- •Методы и средства защиты информации
- •Оглавление
- •Введение.
- •Понятие информационной безопасности
- •Классификация Угроз иб
- •Сетевая безопасность Эталонная модель взаимодействия открытых систем.
- •Модель osi
- •Стек Протоколов Internet Основы протокола передачи информации tcp/ip
- •Протокол ip
- •Адресация в ip-сетях
- •Протокол icmp
- •Протокол arp
- •Протокол dhcp
- •Протокол tcp
- •Безопасность протокола tcp/ip
- •Безопасность протокола tcp/ip . Классификация сетевых атак и способы их реализации. Методы борьбы с атаками.
- •Защита протоколов прикладного уровня (Telnet, ftp, www-сервера, электронной почты) Telnet
- •Протокол ftp
- •Электронная почта
- •Протокол smtp
- •Протокол рор-3
- •Протокол imap-4
- •Протокол http
- •Аутентификация
- •Вопросы безопасности www
- •Организация защиты информации на основе маршрутизаторов, межсетевых экранов, прокси-серверов. Построение vpn Сетевые адаптеры
- •Концентраторы
- •Коммутатор
- •Маршрутизаторы
- •Прокси-сервер
- •Межсетевой экран
- •Построение виртуальных частных сетей
- •Классификация сетей vpn
- •Криптографические методы защиты информации
- •Симметричные криптоалгоритмы Классификация симметричных криптоалгоритмов:
- •Блочные шифры Сеть Фейштеля
- •Алгоритм des
- •Алгоритм гост 28147-89
- •Методы хеширования
- •Secure Hash Algorithm (sha)
- •Хэш-функция гост 3411
- •Логика выполнения гост 3411
- •Технологии цифровых подписей
- •Алгоритм цифровой подписи rsa
- •Алгоритм цифровой подписи Эль Гамаля (egsa)
- •Отечественный стандарт электронной подписи (гост р 34.10-94)
- •Безопасность операционных систем Методы идентификации и аутентификации пользователей Аутентификация на основе многоразовых паролей.
- •Аутентификация на основе одноразовых паролей
- •Аутентификация на основе биометрических данных
- •Авторизация и управление доступом
- •Механизм реализации доступа
- •Матричная модель доступа
- •Дискреционный доступ (произвольное управление доступом)
- •Полномочный или мандатный доступ
- •Обеспечение безопасности Операционных систем Управление доступом в unix [10,13]
- •Управление доступом в Windows 2000
- •Ролевое управление
- •Защита от вирусов
- •Классификация вирусов
- •Этапы жизненного цикла
- •Методы обнаружения вирусов
- •Обзор антивирусных программ
- •Методы защиты в субд
- •Механизмы разграничения доступа..
- •Методы обеспечения безотказности Классификация методов дублирования информации
- •Зеркальное дублирование
- •Raid технология
- •Магнитные ленты
- •Инженерно-технические средства защиты информации Обнаружение каналов утечки , пассивные и активные методы защиты
- •Пассивные методы защиты включающие в себя:
- •Активные методы защиты
- •1. Анализ физической и логической архитектуры компьютерной системы, а также используемых схем автоматизированной обработки информации:
- •2. Выявление на основе проведенного анализа уязвимых элементов, через которые возможна реализация угроз информации:
- •Законадательная база Механизмы безопасности «Оранжевая книга»
- •Руководящие документы Гостехкомиссии России.
- •Стандарт iso/iec 15408 "Критерии оценки безопасности информационных технологий"
- •Управление рисками Основные понятия и определения
- •Технология анализа и управления рисками. Средства автоматизации оценки информационных рисков.
Протокол рор-3
POP (Post Office Protocol) протокол пересылки писем с почтового сервера на рабочую станцию пользователя. Работает поверх протокола TCP. Получатель сообщения инициирует соединение и посылает запросы на обслуживание, а отправитель - отвечает на эти запросы. Команды POP практически идентичны командам SMTP, но на них выдается только два ответа : ОК –положительный отклик или ERR–отрицательный отклик, за каждым ответом следует его содержательное словесное описание. Оба ответа подтверждают, что обращение к серверу произошло.
Рассмотрим стадии процесса получение почты:
Установление соединение клиента с сервером. Для передачи сообщений POP-сервер использует стандартный порт 110; pop-клиент может открывать соединение с любого порта.
Стадия авторизации (authorization)– клиент идентифицирует себя для сервера, посылкой команды USER с именем пользователя в качестве параметра. При положительном ответе сервера (ОК) клиентом посылается команда PASS с паролем этого пользователя:
CLIENT: USER имя_пользователя
SERVER: +ОК
CLIENT: PASS пароль
SERVER: +ОК имя_пользователя's maildrop has 2 messages (320 octets)
(В почтовом ящике имеется 2 сообщения (320 байтов)
Возможен альтернативный вариант идентификации пользователя, посылкой команды:
АРОР имя_пользователя дайджест
При этом пароль не передается через сеть в открытом виде. Дайджест представляет собой массив данных, состоящий из временной метки и пароля пользователя, преобразованных по алгоритму МD5. Временная метка выдается сервером в начале сеанса и предотвращает атаки воспроизведения. Например
<1234.989448259@mail .exmpl ,ru>,
где 1234 — идентификатор процесса, 989448259 — время начала сеанса (в формате UNIX), mail.exmpl.ru — доменное имя сервера.
Значение дайджеста передается в виде последовательности шестнадцатеричных данных в нижнем регистре:
APOP rita с4а6549g564gfh4666665
Получив дайджест сервер вычисляет аналогичный сравнивает его с тем, который прислал пользователь в команде АРОР.
3. Стадия транзакции (transaction). POP-сервер открывает почтовый ящик пользователя, устанавливает блокировку на доступ к ящику для других процессов и нумерует по порядку все обнаруженные в ящике сообщения. После этого сервер возвращает положительный отклик, и сеанс переходит в стадию транзакций. На этой стадии клиент запрашивает данные о сообщениях, находящихся в ящике, осуществляет пересылку сообщений на свой компьютер, помечает или удаляет сообщения. Команды протокола РОРЗ перечислены, в табл.
Команда |
Описание |
USER |
Идентифицирует пользователя с указанным именем |
PASS |
Указывает пароль для пары клиент-сервер |
QUIT |
Закрывает TCP-соединение |
STAT |
Сервер возвращает количество сообщений в почтовом ящике и количество байт в сообщении |
LIST |
Сервер возвращает идентификаторы сообщений вместе с размерами сообщений (параметром команды может быть идентификатор сообщения) |
RETR |
Извлекает сообщение из почтового ящика (требуется указывать аргумент-идентификатор сообщения) |
DELE |
Отмечает сообщение для удаления (требуется указывать аргумент - идентификатор сообщения) |
NOOP |
Сервер возвращает положительный ответ, но не совершает никаких действий |
LAST |
Сервер возвращает наибольший номер сообщения из тех, к которым ранее уже обращались |
RSET |
Отменяет удаление сообщения, отмеченного ранее командой DELE |
ТОР |
Возвращает заголовок, пустую строку и первые десять строк тела сообщения |
САРА |
Просьба о выдачи списка дополнительных функций поддерживаемых сервером |
4. Стадия обновления (update) –сервер снимает блокировку с почтового ящика, возвращает положительный отклик и сеанс связи заканчивается.