- •Программно-аппаратные системы обеспечения информационной безопасности.
- •Аутентификация.
- •2.Некоторые протоколы аутентификации.
- •Служба аутентификации X.509.
- •Система обнаружения вторжения.
- •(События)
- •(Анализатор)
- •Многоагентные системы.
- •5.Интеллектуальные системы анализа в сов.
- •1. Продукционные системы.
- •2.Байесовские фильтры.
- •3.Нейронные сети.
- •4.Метод опорных векторов (svm).
- •6.Межсетевые экраны.
- •Фильтрация пакетов.
- •7.Защита электронных платежных систем.
- •8.Универасальная электронная платежная система ueps.
- •Платежные транзакции.
- •9.Протокол защищенных электронных транзакций set.
- •10. Микроплатежные системы.
- •11.Классификация компьютерных преступлений.
- •13.Оценка защищенности информационной системы.
- •Аутентификация.
- •Совместимость на уровне электронной почты.
- •Сегментация.
-
CIDF. Система обнаружения атак. Состоит из 4 блоков.
e-box
(События)
a-box
(Анализатор)
d-box
r-box
(реакция)
-
Многоагентные системы.
Одна задача распределяется на задачи, разные агенты могут работать на разных узлах.
Группы агентов:
-
Датчики.
-
Фильтры.
-
Агенты расследования.
-
Сэмплеры – обрабатывают информацию.
06.10.11 г.
5.Интеллектуальные системы анализа в сов.
1. Продукционные системы.
IF <условие> TO <действие>
-
Реакция системы.
-
Создание нового продукционного правила.
База знаний.
2.Байесовские фильтры.
H – гипотеза, X – событие.
P(H|X) = P(X|H)P(H)/P(X)
Если есть несколько гипотез Hi, тогда P(Hi|X)=P(X|Hi)P(Hi)/∑P(X|Hi)P(Hi)
x(вектор) = (x1, …, xm).
P(X|Hi) P(x|Hi).
«Наивный» байесовский подход. Xi – независимые.
P(Hi|x)=P(Hi)ПP(xj|Hi)/∑ПP(xj|Hi)P(Hi)
Пример: спам-фильтр.
Hs – гипотеза «спам».
Hns – гипотеза «не спам».
Xi – количество слов wi.
Fs(wi) – частота слова wi в «спаме».
Fns(wi) – частота слова в «не спаме».
Предположение.
P(Hs)=P(Hns) = ½.
P(xi|Hs)= Fs(wi)/Fs(wi)+Fns(wi)
P(xi|Hns)=Fns(wi)/Fs(wi)+Fns(wi).
Вероятность того, что письмо, содержащее данный набор слов, считается спамом, по формуле:
P(Hs|x)=ПP(xi|Hs)P(Hs)/ПP(xi|Hs)P(Hs)+ПP(xi|Hns)P(Hns)
P(Hs|x)=ПP(xi|Hs)/(ПP(xi|Hs)+ПP(xi|Hns))
Вводится некоторое пороговое значение и если оказывается, что вероятность меньше, то спам.
P(H|x) >= Ps
Pms<=P(H|x)<Ps
P(H|x)<Pms.
После каждого письма база обновляется. Вероятность ошибки 96%. Вычленяются не отдельные слова, а словосочетания.
3.Нейронные сети.
Искусственный нейрон – есть входы и есть один выход. Он характеризуется так называемой передаточной функцией или функцией отклика.
X0
f
W0
X1w1 y
X2w2
xn
f – функция отклика
x1, …, xn – входные
x0 - … влияния
обучающий набор {(x1, …, xn, y)}
Многослойный персептрон.
Есть несколько нейронов на входе, делается ещё один слой нейронов, и на выходе ставится ещё один нейрон. Слоев может быть несколько.
4.Метод опорных векторов (svm).
Атака <-> (x1, …, xn). Вносятся изменения в обучающий набор. Проводится гиперплоскость.
13.10.11 г.
6.Межсетевые экраны.
Межсетевой экран – система межсетевой защиты, позволяющая разделить сеть на части и контролировать прохождение пакетов между частями.
«Правила фильтрации» пакетов.
Технология МЭ:
-
Фильтрация пакетов.
Имеется два списка
-
permit – разрешенные,
-
deny – запрещенные.
Основные поля:
-
IP источника
-
IP назначения
-
Тип транспортного уровня (TCP, UDP и т.д.)
-
Порты источника
-
Порты приемника
Строятся стандартные ACL.
-
Если разрешен пакет пропускается
-
Если запрещен отбрасывается
-
Если нет правил отбрасывается
Сеансовый и транспортный уровень.
-
Межсетевые экраны уровня соединения.
Проверка того, что пакет является одним из трех видов:
-
Запрос на TCP соединение
-
Данные к существующему соединению
-
Виртуальное соединение
-
Закрытые соединения
-
Межсетевые экраны прикладного уровня.
Принадлежность пакеты конкретному приложению. Проверяет их корректность, данные об аутентификации.
-
Инспекторы состояния.
Работают на трех верхних уровнях. «Состояние виртуального соединения». Установка соединения, передача пакета и закрытие. Проверяется принадлежность пакетов виртуальному соединению.
-
Межсетевые экраны уровня ядра.
Три составляющих:
-
Перехватчик пакетов
-
Анализатор
-
Модуль верификации
-
Динамический стек
-
Персональные межсетевые экраны.
Для данного компьютера – с кем соединяться можно и нельзя.
Обход МЭ.
-
Постепенный подход.
-
Туннелирование. VPN.
-
Атака на МЭ.
-
Дефрагментация пакета (мифическая).
Размещение МЭ.
Internet
-
Internet
ЛВС
-
DMZ.
МЭ 1
МЭ 2
БД
Web
Internet