- •Методы и средства защиты информации
- •Оглавление
- •Введение.
- •Понятие информационной безопасности
- •Классификация Угроз иб
- •Сетевая безопасность Эталонная модель взаимодействия открытых систем.
- •Модель osi
- •Стек Протоколов Internet Основы протокола передачи информации tcp/ip
- •Протокол ip
- •Адресация в ip-сетях
- •Протокол icmp
- •Протокол arp
- •Протокол dhcp
- •Протокол tcp
- •Безопасность протокола tcp/ip
- •Безопасность протокола tcp/ip . Классификация сетевых атак и способы их реализации. Методы борьбы с атаками.
- •Защита протоколов прикладного уровня (Telnet, ftp, www-сервера, электронной почты) Telnet
- •Протокол ftp
- •Электронная почта
- •Протокол smtp
- •Протокол рор-3
- •Протокол imap-4
- •Протокол http
- •Аутентификация
- •Вопросы безопасности www
- •Организация защиты информации на основе маршрутизаторов, межсетевых экранов, прокси-серверов. Построение vpn Сетевые адаптеры
- •Концентраторы
- •Коммутатор
- •Маршрутизаторы
- •Прокси-сервер
- •Межсетевой экран
- •Построение виртуальных частных сетей
- •Классификация сетей vpn
- •Криптографические методы защиты информации
- •Симметричные криптоалгоритмы Классификация симметричных криптоалгоритмов:
- •Блочные шифры Сеть Фейштеля
- •Алгоритм des
- •Алгоритм гост 28147-89
- •Методы хеширования
- •Secure Hash Algorithm (sha)
- •Хэш-функция гост 3411
- •Логика выполнения гост 3411
- •Технологии цифровых подписей
- •Алгоритм цифровой подписи rsa
- •Алгоритм цифровой подписи Эль Гамаля (egsa)
- •Отечественный стандарт электронной подписи (гост р 34.10-94)
- •Безопасность операционных систем Методы идентификации и аутентификации пользователей Аутентификация на основе многоразовых паролей.
- •Аутентификация на основе одноразовых паролей
- •Аутентификация на основе биометрических данных
- •Авторизация и управление доступом
- •Механизм реализации доступа
- •Матричная модель доступа
- •Дискреционный доступ (произвольное управление доступом)
- •Полномочный или мандатный доступ
- •Обеспечение безопасности Операционных систем Управление доступом в unix [10,13]
- •Управление доступом в Windows 2000
- •Ролевое управление
- •Защита от вирусов
- •Классификация вирусов
- •Этапы жизненного цикла
- •Методы обнаружения вирусов
- •Обзор антивирусных программ
- •Методы защиты в субд
- •Механизмы разграничения доступа..
- •Методы обеспечения безотказности Классификация методов дублирования информации
- •Зеркальное дублирование
- •Raid технология
- •Магнитные ленты
- •Инженерно-технические средства защиты информации Обнаружение каналов утечки , пассивные и активные методы защиты
- •Пассивные методы защиты включающие в себя:
- •Активные методы защиты
- •1. Анализ физической и логической архитектуры компьютерной системы, а также используемых схем автоматизированной обработки информации:
- •2. Выявление на основе проведенного анализа уязвимых элементов, через которые возможна реализация угроз информации:
- •Законадательная база Механизмы безопасности «Оранжевая книга»
- •Руководящие документы Гостехкомиссии России.
- •Стандарт iso/iec 15408 "Критерии оценки безопасности информационных технологий"
- •Управление рисками Основные понятия и определения
- •Технология анализа и управления рисками. Средства автоматизации оценки информационных рисков.
Протокол arp
Данный протокол предназначен для преобразования IP- адресов в физические адреса (хранящиеся в сетевой плате), называемые также MAC- адресами. Для передачи IP-дейтограммы по физическому каналу связи требуется инкапсулировать дейтограмму в кадр физического уровня с указанием MAC- адреса получателя, так как IP- адрес, включенный в заголовок дейтограммы не несет информации о физическом адресе устройства. Для поиска по IP- адресу соответствующего физического адреса используется протокол ARP. Формат сообщения представлен на рис.
Работа протокола ARP осуществляется на основании динамической ARP таблицы по следующему алгоритму:
С межсетевого уровня IP дейтограмма вместе с IP адресом поступает к модулю ARP с запросом на разрешение адреса. Если адрес найден то дейтограмма предается в физический канал передачи данных.
ARP модулем происходит поиск в ARP-таблице указанного IP адреса.
Если запрашиваемый адрес отсутствует, то IP –дейтограмма ставится в очередь, а модуль ARP формирует широковещательный ARP запрос.
Все узлы, получившие запрос сравнивают указанный IP адрес с собственным, в случае совпадения узел отправляет ответ со значением своего физического адреса. Одновременно узел получатель запроса вносит данные об IP-адресе и физическом адресе отправителя в свою ARP- таблицу.
На основании полученных данных ARP-модулем корректируется таблица, дейтограмма извлекается из очереди и передается в физический канал передачи данных.
Gratuitous ARP– особый тип запроса, в котором поля IP- адреса отправителя и IP-адреса получателя содержат адрес одного и того же узла. Широковещательная рассылка такого сообщения информирует об изменении МАС адреса отправившего узла.
Безопасность. Модуль ARP не хранит состояния, поэтому примет ответ, даже если не посылал запроса. Этим свойством может воспользоваться злоумышленник который, генерирует ложные ARP- ответы для:
навязывания узлу ложного или несуществующего маршрутизатора;
выдачи себя за другой узел;
Таким образом использование сообщений Gratuitous ARP позволяет ввести в заблуждение целую сеть.
Для предотвращения использования ARP- модуля необходимо:
Использование статической ARP таблицы, в которой МАС- и IP- адреса приведены в однозначное соответствие, а динамическое изменение запрещено. Данную таблицу необходимо использовать на критических узлах сети. И если злоумышленник незаконно присвоит себе IP, то сможет обмениваться дейтограммами только с узлами, использующими динамические ARP-таблицы.
Использование программы, прослушивающей сеть и информирующей о замеченных нарушениях (напр. arpwatch)
Протокол dhcp
Назначение IP-адреса узлу может как статическим, то есть заранее назначенным администратором, так и динамическим. В случае динамического назначения, специальный DHCP- сервер выдает узлу свободный адрес из блока (пула) зарезервированных адресов, с помощью протокола DHCP (Dynamic Host Configuration Protocol).
Взаимодействие сервера и клиента (узла) осуществляется следующим образом:
Узел, используя широковещательный IP адрес получателя и нулевой IP-адрес отправителя рассылает сообщение DHCPDISCOVER.
Серверы (или несколько серверов) на полученный запрос формируют ответ DHCPOFFER, содержащий IP-адрес и конфигурационные данные. При этом, IP- содержащийся в ответе временно блокируется для предложения другим узлам, до получения ответа от узла, запрашиваемого IP-адрес (или истечении таймаута).
Узел получив сообщение DHCPOFFER от нескольких узлов на основании своих настроек решает предложение какого сервера он примет. Для этого узел отправляет широковещательную рассылку DHCPREQUEST, в которой указывает адрес сервера, предложение которого он принял.
Серверы DHCP – получив сообщение DHCPREQUEST сверяют свой адрес с адресом указанным в сообщении, при несовпадении сообщение уничтожается, при сервер закрепляет за узлом выделенный IP адрес и формирует сообщение DHCPACK с окончательными параметрами настройки.
В случае, если за время таймаута сервер не получил от узла сообщение DHCPREQUEST, то сервер на запоздавшее предложение отвечает отказом DHCPNACK.
Узел получив сообщение DHCPNACK проверяет не выделен ли адрес другому узлу с помощью ARP-запроса, в случае успешной проверки узел конфигурируется в соответствии с полученными параметрами. В противном случае узлом посылается сообщение DHCPDELINE и процесс начинается заново.
Освобождение адреса осуществляется путем посылки узлом сообщение DHCPREALEASE.