Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

Подписываем
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Предоплата всего
Подписываем
Информация сведения о лицах, фактах и процессах, протекающих в них, независимо от формы их представления. Информация передается с помощью материальных носителей. При передаче информации у получателя она увеличивается, а у отправителя не изменяется.
Свойства информации:
Истинная информация информация, которая с достаточной для пользователя точностью отражает объекты и процессы мира с достаточной пространственной точки зрения.
Неточная информация информация, которая не достоверна.
Если информация искажается умышленно, то это дезинформация.
Конфиденциальная информация доступ к которой ограничен (может содержать государственную или коммерческую тайну).
Государственные тайны это совокупность сведений, которые являются закрытыми и к ним допускаются только определенные лица.
Коммерческие тайны совокупность средств нежелательных для разглашения.
Информация может быть оценена количественно. Оценка количества информации:
Измеряется объемом информации. Информация независимо от физической сущности всегда представляется двоичным кодом.
Комплексные системы комплекс аппаратных и программных средств, предназначенных для передачи сбора, хранения, обработки информации.
Данные информационные ресурсы
Классы КС: ПК, ноутбук, вычислительные комплексы, вычислительные сета.
Информационная безопасность достигается проведением политики безопасности. Политика безопасности строится в процессе эксплуатации.
Этапы:
В результате вырабатывается документ, в котором отражена политика безопасности программа информационной безопасности, где отражены разграничения доступа.
Могут быть средством защиты информации ее утечки
Комплексные системы
Информация
Комплекс аппаратных и программных средств
Человек (обслуживающий персонал, пользователи)
Система создается с целью получения достоверной информации.
Угроза безопасности информации в КС потенциально-возможное явление, событие, которое можно привести к уничтожению конфиденциальности ,потери целостности.
Угрозы:
Случайные угрозы не связаны с действиями злоумышленников и происходят в независимое время (аварии, сбои, отказы, стихийные бедствия, ошибки программ и пользователей).
Стихийные бедствия и аварии часто приводят к наихудшему результату (полная потеря информации, системы).
Сбои и отказы явления, приводящие к потере РСП ТС на время. При этом информация или теряется или нарушается е конфиденциальность.
Преднамеренные угрозы:
Шпионаж подразумевает добычу закрытой информации. Сейчас шпионаж как сломать систему и выкачивать информацию постоянно.
Методы:
Несанкционированный доступ нарушение прав доступа с использованием штатных средств. Возможен при:
Побочные электромагнитные излучения и наводки (ПЭМИН) можно уничтожить информацию.
Модификации подвергаются алгоритмы, программы и средства закладки это преднамеренные действия включения аппаратных устройств. Алгоритмы и программные закладки используются для нарушения РСП систем во время эксплуатации. Люк программа или аппаратная закладка, через которую может утекать информация несанкционированным способом.
Вредительские программы угроза.
Логические бомбы программа в КС и выполняется при наступлении определенного события.
Черви программа, которая выполняется каждый раз при загрузке системы. Способны перемещаться и воспроизводить копии, следовательно, забиваются КС, память.
Троянские кони программы, которые взаимодействуют с пользователем (подмена части кода)
Вирусы программы, которым свойственны все свойства выше перечисленные.
Дублирование информации
Методы дублирования:
При повреждении отдельных участков дисков идет обращение к выбранному заранее диску и восстанавливается последнее время. Очень надежны зеркальные системы, они обладают большой надежностью. Возможно зеркальное многоуровневое дублирование, у каждого диска свой блок питания очень дорогие, но весьма большая надежность.
Основана на применении избыточных массивов независимых дисков. Устройства, которые реализуют RAID являются подсистемами или дисковыми массивами RAID. Используется для копирования не один диск, а пакет. Обычно пакет из 8 дисков герметичная прозрачная коробка. Ставится на производитель (магнитофон) и производится запись.
Технология RAID реализуется 6 уровнями (всего 9):
Длительное восстановление, примерно, 10 минут одного блока.
Накопление на магнитных лентах
Магазин для кассет. До 10 Гб сжатой информации. В магазине может находиться до 60 кассет. Доступ к информации затруднен. Они используются для неоперативного дублирования и хранения больших объемов информации. Информация записывается в сжатом виде.
Съемные носители информации
Это дискеты, flash-память. Используется без специальных средств.
Места и каналы возможного несанкционированного доступа к информации в компьютерной сети
Защита ОС Windows XP, NT
Системные файлы защищены от удаления при воздействии.
Этапы включения:
Надежность с точки зрения безопасности информации.
Система надежна если при сбоях и отказах сохраняется информация. Надежность обеспечивается программными и аппаратным средствами. Надежность важна на этапах разработки, эксплуатации, модернизации.
Создание основано на трех подходах:
Адаптивные системы это избыточность в сочетании с эффективностью использования таких систем по назначении, например, двух процессорный компьютер. В состав адаптивной системы водят и программные и аппаратные средства. Эффективность обусловлена тем, что резервные блоки используются как рабочие.
Атрибутивные идентификаторы:
Аппаратных закладок можно избежать следующим образом:
В процессе эксплуатации, чтобы предохранить систему от модернизации ее структуры необходимо:
Способы защиты информации:
Широко используются жетоны-генераторы, представляют собой корочку с дисплеем. Вход через цифровой код (пароль) одноразовый пароль для входа в систему.
Пластиковые карты: накапливается идентификационная информация. Предъявляются определенные требования:
Карты различаются по физическим принципам записи, хранения, использования информации:
Магнитные карты имеют магнитную полосу и считываются специальным устройством.
Инфракрасные обрабатываются специальным веществом, поглощающим инфракрасные лучи. Вся остальная часть (поверхность) карты прозрачна.
Карты оптической памяти основаны на технологии для компакт-дисков. Имеет зеркальную поверхность. Обрабатывается лазером (прожигается код).
На штриховые наносятся штрихи в определенной последовательности, толщины. Идентификационный код считывается при протаскивании через определенное устройство.
В пластиковую основу карты Виранд впрессовываются отрезки проволоки и обрабатываются подобно штриховым, основываясь на магнитном поле.
Полупроводниковые содержат полупроводниковые микросхемы. Бывают: бесконтактные и контактные. Контактные имеют 8 металлических контактов. Могут иметь микропроцессор и память (смарт-карты). Бесконтактные имеют независимую память. Используются для удаленного доступа (до 80 см).
Одним из способов получения информации является специальное радо устройство. Генерируется радиосигнал с определенными характеристиками. Комплекс должен обладать системой прием обработки.
Биодентификация:
и т.д.
Но эти методы дорогостоящие, наиболее используемый метод ритм работы на клавиатуре.
Механические ключи употребляются реже, чем карты. Ключ вставляется в порт компьютера. Система проверяет наличие ключа. При работе системы проверяет наличие ключа в порте. Можно ключ совместить с включением питания.
Для избежания замены штатных устройств может быть предусмотрен механизм проверки. На штатных устройствах имеются идентификационные номера.
Контролирующее устройство сравнивает коды с перечнем в базе. При наличии лишнего администратор должен узнать, что не так. Может быть предусмотрена механическая защита/контроль. Попытка вскрытия должна фиксироваться.
Программные устройства. Должны быть средства, обеспечивающие целостность программного продукта. Имеются контрольные характеристики:
Простейшая программа получения:
Можно усложнить криптографическое преобразование стартового вектора и др.
Имеет длинную историю (ранее информацию мог использовать тот, кто умел писать)
По методу:
Шифрование процесс кодирования … данных в зашифрованные. Инструменты: алгоритм (набор правил), ключ (содержит некоторую управляющую информации; по одному и тому же алгоритму разными ключами следует различный результат).
Стенография при это скрывается не только смысл передаваемой информации, но и сам факт передачи. Метод основан на маскировании закрытой информации из открытой.
Кодирование смысловая информация заменяется кодами при … букв, цифр. Применяются специальные словари.
Сжатие условное отнесение. Слабо защищает, т.к. допускает открытие статистическими методами (например, частота повтора).
Существует понятие криптостойкости метода характеристика защиты.
Несанкционированный доступ с использованием следующих моментов:
Необходимо:
9.Управление доступом к ресурсам КС
Управление доступом:
Матричное
Атрибуты матрицы разграничение доступа:
R read
W write
A add
M make directory
Матрица разграничения доступа, ее заполняет администратор:
O1 |
O2 |
… |
On |
|
S1 |
- |
RM |
LE |
|
S2 |
RWAD |
|||
S3 |
||||
… |
||||
Sm |
- |
RDE |
S1 проектировщик
S2 администратор
Возможно объединить пользователей с одинаковыми правами в группы или объекты с определенным доступом в группы для упрощения.
L list (просмотр)
D delet
E execute
Мандатный способ
Строится по аналогии с ручным секретным делопроизводством. Каждому документу принадлежит уровень конфиденциальности (секретный, особо секретный, строго конфиденциальный, конфиденциальный и т.д.).
Файлу/документу присваивается гриф, метка секретности. Каждому субъекту принадлежит уровень доступа. Если доступаемся к документу с высокой конфиденциальностью, а у нас нет прав, то нет доступа.
Управленцы могут доступиться к любому документу. Пользователю принадлежит мандат на доступ, его присваивает администратор.
Дискреционный способ
То же, что и мандатный. Управление доступом осуществляет владелец документа.
10.RACF как средство управления доступом.
Авторизация пользователя для получения доступа к ресурсам
После идентификации и проверки полномочий пользователя RACF осуществляет контроль взаимодействия между пользователем и системными ресурсами. RACF по запросу менеджеров ресурсов определяет не только то, какие пользователи могут получить доступ, но и уровень доступа, например, READ (для чтения, отображения или копирования ресурса) или UPDATE (для записи, модификации или передачи ресурса). Уровни доступа организованы в RACF иерархически. Так, UPDATE включает READ и т.д.
Для выполнения задач авторизации RACF использует макрос RACROUTE=AUTH. Пользователь получает доступ к ресурсу после выполнения следующих действий:
11.Методы контроля целостности инфы
1)Шифрование данных само по себе, не гарантирует, что целостность данных не будет нарушена, поэтому в криптографии используются дополнительные методы для гарантирования целостности данных. Под нарушениями целостности данных понимается следующее: инверсия битов, добавление новых битов (в частности совершенно новых данных) третьей стороной, удаление каких-либо битов данных, изменение порядка следования бит или групп бит.
В криптографии решение задачи целостности информации предполагает применение мер, позволяющих обнаруживать не столько случайные искажения информации, так как для этой цели вполне подходят методы теории кодирования с обнаружением и исправлением ошибок, сколько целенаправленное изменение информации активным криптоаналитиком.
Процесс контроля целостности обеспечивается введением в передаваемую информацию избыточности. Это достигается добавлением к сообщению некоторой проверочной комбинации. Такая комбинация вычисляется согласно определенным алгоритмам и играет роль индикатора, с помощью которого проверяется целостность сообщения. Именно этот момент дает возможность проверить, были ли изменены данные третьей стороной. Вероятность того, что данные были изменены, служит мерой имитостойкости шифра.
Дополнительную избыточную информацию, вносимую в сообщение, называют имитовставкой. Вырабатываться имитовставка может как до начала, так и одновременно с шифрацией сообщения.
2)Метод контрольных сумм
Наиболее простым и одним из самых первых методов обеспечения целостности данных является метод контрольных сумм. Под контрольной суммой понимается некоторое значение, полученное путем сложения всех чисел входных данных в конечном множестве.
Плюсы:
Простота реализации
Высокая производительность
Минусы:
Равенство полученных значений контрольных сумм не дает гарантии неизменности информации
При известной контрольной сумме крайне просто “подогнать” данные так, чтобы в результате получилось корректное значение
3) Метод “циклического контрольного кода”
Более совершенным способом контроля целостности данных является, так называемый, метод “циклического контрольного кода”(cyclic redundancy check - CRC). Алгоритм широко используется в аппаратных устройствах (дисковые контроллеры, сетевые адаптеры и др.) для верификации неизменности входной и выходной информации, а также во многих программных продуктах для выявления ошибок при передаче данных по каналам связи.
Плюсы:
Простота реализации
Высокая производительность
Высокая вероятность обнаружения ошибки
Минусы:
Равенство полученных значений контрольных сумм все равно не дает гарантии неизменности информации
При известной контрольной сумме не составляет большого труда написать программу, которая будет “подгонять” данные так, чтобы в результате получилось корректное значение, хотя это намного сложнее, чем в предыдущем методе контрольных сумм
Алгоритм DES
В 73 году США начали разработку стандартов шифрования для ЭВМ. Среди фирм разработчиков был объявлен конкурс, который выиграл IBM.
Принцип:
Это блочный метод шифрования (блок 64 бит).
Шифрование с помощью ключа (56 бит). Каждый 8 выбрасывается.
Требование:
Сумма битов каждого байта нечетная. На каждом раунде свой ключ.
Этапы:
1 блок: те операции, которые осуществляется с блоками исходного текста.
Разбиваем на две 32-х битовые части. Одна L, другая R. С ними проводим 16 раундов преобразования.
Исходные данные
Исходная перестановка
L0
L0
+
F
K
Происходит сдвиг
1 раунд
16 раунд
2 блок: (каким образом получить функцию шифрования)
Функция шифрования: функция F представляет собой последовательность. Ключ 48 позиций (48 бит), выбираем из 56 бит. Исходный текст из 32 бит. Используем функцию расширения (матрица).
32 |
12 |
34 |
5 |
4 |
56 |
78 |
|
7 |
8 |
Затем 48 бит разбиваем на 8 блоков по 6 бит. На входе 6, а на выходе 4 бита (каждую из 6 бит обрабатываем функцией выбора). Функция выбора представляет собой матрицу (16 столбцов, 4 строки). Числа от 0 до 16.
3 блок: получение ключа.
Как из 56 бит получить 48 бит? 56-битовый блок делится на два: (7 столбцов и 8 строк) верхний и нижний. Для каждого раунда получаем свой ключ из 48 бит.
Область применения DES:
Стандарт Rijndall
В 98 году после отказа от DES опять объявили конкурс; победил стандарт Rijndall. Это тоже блочный алгоритм. Исходная информация в виде массива . Ключ 192 бита. Над каждым массивом одна и та же последовательность операций:
Российский стандарт
Длина ключа 256 бит. С 89 года используется метод гаммирования, используются константы. Блок исходной информации 64 бит. Замена делается на основе сетей Файстеля.
Имитовставка контрольная информация.
Получается:
Берется первый элемент исходной информации и его подвергают 16 раундам преобразования (простая замена) с номером раундового ключа. Затем побитовое сложение со вторым блоком. В конце получается последовательность в 64 бит хеш-функцию). Для имитовставки информация берется из этих 64 битов (это своего рода избыточная информация, длина зависит от степени опасности, атак на вскрытие).
При получении:
При расшифровании считается имитовставка. При несовпадении информация считается ложной.
Цифровая стеганография направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов. Но, как правило, данные объекты являются мультимедиа-объектами (изображения, видео, аудио, текстуры 3D-объектов) и внесение искажений, которые находятся ниже порога чувствительности среднестатистического человека, не приводит к заметным изменениям этих объектов. Кроме того, в оцифрованных объектах, изначально имеющих аналоговую природу, всегда присутствует шум квантования; далее, при воспроизведении этих объектов появляется дополнительный аналоговый шум и нелинейные искажения аппаратуры, все это способствует большей незаметности сокрытой информации.
Из рамок цифровой стеганографии вышло наиболее востребованное легальное направление встраивание цифровых водяных знаков (ЦВЗ) (watermarking), являющееся основой для систем защиты авторских прав и DRM (Digital rights management) систем. Методы этого направления настроены на встраивание скрытых маркеров, устойчивых к различным преобразованиям контейнера (атакам).
Полухрупкие и хрупкие ЦВЗ используются в качестве аналоговой ЭЦП, обеспечивая хранение информации о передаваемой подписи и попытках нарушения целостности контейнера (канала передачи данных).
Например, разработки Digimarc в виде плагинов к редактору Adobe Photoshop позволяют встроить в само изображение информацию об авторе. Однако такая метка неустойчива, впрочем как и абсолютное их большинство. Программа Stirmark, разработчиком которой является ученый Fabien Petitcolas, с успехом атакует подобные системы, разрушая стеговложения.
Алгоритмы встраивания
Классификация по способу встраивания информации
Чтобы осуществить ту или иную угрозу злоумышленники применяют атаки. Наиболее простая атака субъективная. Внимательно рассматривается изображение, прослушивается звукозапись в попытках найти признаки существования в нем скрытого сообщения. Такая атака имеет успех лишь для совсем незащищенных стегосистем. Обычно это первый этап при вскрытии стегосистемы. Выделяются следующие типы атак.[5]
Рассмотрим некоторые из них:
Атака по известному заполненному контейнеру у взломщика имеется одно или несколько стего. В случае нескольких стего считается, что запись скрытой информации проводилось отправителем одинаковым способом. Задача взломщика заключается в обнаружении факта наличия стегоканала, а также доступа к нему или определения ключа. Имея ключ, можно раскрыть другие стегосообщения.
Атака по известной математической модели контейнера взломщик определяет отличие подозрительного послания от известной ему модели. К примеру, пусть биты внутри отсчета изображения коррелированны. Тогда отсутствие корреляции может служить сигналом о наличии скрытого сообщения. При этом задача внедряющего сообщение состоит в том, чтобы не нарушить статистических закономерностей в контейнере.
Атака на основе известного пустого контейнера если злоумышленнику известен пустой контейнер, то сравнивая его с предполагаемым стего можно установить наличие стегоканала. Несмотря на кажущуюся простоту метода, существует теоретическое обоснование эффективности этого метода. Особый интерес представляет случай, когда контейнер нам известен с некоторой погрешностью (такое возможно при добавлении к нему шума).
Цифровые водяные знаки (ЦВЗ) используются для защиты от копирования, сохранения авторских прав. Невидимые водяные знаки считываются специальным устройством, которое может подтвердить либо опровергнуть корректность. ЦВЗ могут содержать различные данные: авторские права, идентификационный номер, управляющую информацию. Наиболее удобными для защиты с помощью ЦВЗ являются неподвижные изображения, аудио и видео файлы.
Основные требования, предъявляемые к водяным знакам: надёжность и устойчивость к искажениям, незаметности, робастности к обработке сигналов (робастность способность системы к восстановлению после воздействия на нее внешних/внутренних искажений, в том числе умышленных). ЦВЗ имеют небольшой объём, но для выполнения указанных выше требований, при их встраивании используются более сложные методы, чем для встраивания обычных заголовков или сообщений. Такие задачи выполняют специальные стегосистемы.
Перед помещением ЦВЗ в контейнер, водяной знак нужно преобразовать к подходящему виду. К примеру, если в качестве контейнера используется изображение, то и ЦВЗ должны быть представлена как двумерный битовый массив.
Для повышения устойчивости к искажениям часто применяют помехоустойчивое кодирование или используют широкополосные сигналы. Начальную обработку скрытого сообщения делает прекодер. Важная предварительная обработка ЦВЗ вычисление его обобщенного Фурье-преобразования. Это повышает помехоустойчивость. Первичную обработку часто производят с использованием ключа для повышения секретности. Потом водяной знак «укладывается» в контейнер (например, путем изменения младших значащих бит). Здесь используются особенности восприятия изображений человеком. Широко известно, что изображения имеют огромную психовизуальную избыточность. Глаза человека подобны низкочастотному фильтру, который пропускает мелкие элементы изображения. Наименее заметны искажения в высокочастотной области изображений. Внедрение ЦВЗ также должно учитывать свойства восприятия человека.
Во многих стегосистемах для записи и считывания ЦВЗ используется ключ. Он может предназначаться для ограниченного круга пользователей или же быть секретным. Например, ключ нужен в DVD-плейерах для возможности прочтения ими содержащихся на дисках ЦВЗ. Как известно, не существует таких стегосистем, в которых бы при считывании водяного знака требовалась другая информация, нежели при его записи. В стегодетекторе происходит обнаружение ЦВЗ в защищённом им файле, который, возможно, мог быть изменён. Эти изменения могут быть связаны с воздействиями ошибок в канале связи, либо преднамеренными помехами. В большинстве моделей стегосистем сигнал-контейнер можно рассмотреть как аддитивный шум. При этом задача обнаружения и считывания стегосообщения уже не представляет сложности, но не учитывает двух факторов: неслучайности сигнала контейнера и запросов по сохранению его качества. Учет этих параметров позволит строить более качественные стегосистемы. Для обнаружения факта существования водяного знака и его считывания используются специальные устройства стегодетекторы. Для вынесения решения о наличии или отсутствии водяного знака используют, к примеру, расстояние по Хэммингу, взаимокорреляцию между полученным сигналом и его оригиналом. В случае отсутствия исходного сигнала в дело вступают более изощренные статистические методы, которые основаны на построении моделей исследуемого класса сигналов.
17. Стенографические системы идентификации номеров.
Технология записи идентификационных номеров производителей очень похожа на ЦВЗ, но отличие состоит в том, что на каждое изделие записывается свой индивидуальный номер (так называемые «отпечатки пальцев»), по которому можно вычислить дальнейшую судьбу изделия. Невидимое встраивание заголовков иногда используется, к примеру, для подписей медицинских снимков, нанесения пути на карту и т. п. Скорее всего, это единственное направление стеганографии, где нет нарушителя в явном виде.
15. Международные стандарты безопасности
Однако данные программы не ограничиваются только сбором информации, они представляют реальную угрозу безопасности. Как минимум две из известных программ Gator и eZula позволяют злоумышленнику не просто собирать информацию, но и контролировать чужой компьютер. Другим примером программ-шпионов являются программы, встраивающиеся в установленный на компьютере браузер и перенаправляющие трафик. Наверняка вы встречались с подобными программами, если при запросе одного адреса веб-сайта открывался совсем другой.
Одной из разновидностей программ-шпионов являются фишинг-рассылки.
19. Шпионские и рекламные программы
Spyware (шпионское программное обеспечение) программа, которая скрытным образом устанавливается на компьютер с целью сбора информации о конфигурации компьютера, пользователе, пользовательской активности без согласия последнего. Также могут производить другие действия: изменение настроек, установка программ без ведома пользователя, перенаправление действий пользователя.
В настоящий момент существует множество определений и толкований термина spyware. Организация «Anti-Spyware Coalition», в которой состоят многие крупные производители антишпионского и антивирусного программного обеспечения, определяет его как мониторинговый программный продукт, установленный и применяемый без должного оповещения пользователя, его согласия и контроля со стороны пользователя
Spyware могут осуществлять широкий круг задач, например:
Широкое распространение spyware бросает тень подозрения на другие программы, отслеживающие посещения страниц веб-сайтов с целью исследований и статистики. Некоторые обозреватели описывают Alexa Toolbar (плагин для Internet Explorer), как spyware, и ряд программ анти-spyware, таких как Ad-Aware, классифицируют его как spyware.
Spyware и adware сходны с вирусами в том, что они злонамеренны по своей природе.
Аналогичным образом, программы, поставляемые в комплекте с бесплатными программами с рекламной поддержкой, являются spyware (поскольку при деинсталляции удаляется только «материнская» программа, а рекламный модуль остаётся). Тем не менее, пользователи добровольно скачивают и устанавливают эти программы. Это представляет дилемму для создателей анти-spyware, чьи инструменты удаления могут безвозвратно привести в неработоспособность нужные пользователю программы. Например, недавние результаты теста показали, что комплектная программа WhenUSave игнорируется Ad-Aware (но удаляется как spyware большинством сканеров), потому что она является частью популярного клиента eDonkey. Для решения этой проблемы Anti-Spyware Coalition работает над постройкой единого мнения внутри индустрии анти-spyware касательно того, что́ является приемлемым поведением программы.
В отличие от вирусов и сетевых червей, spyware обычно не саморазмножается. Подобно многим современным вирусам, spyware внедряется в компьютер преимущественно с коммерческими целями (демонстрация рекламных всплывающих окон, кража персональной информации, например, номеров кредитных карт), отслеживание привычки посещения веб-сайтов или перенаправление адресного запроса в браузере на рекламные или порносайты).
Анти-spyware часто отмечают cookies как spyware. Хотя куки не всегда злонамеренны по своей сути, многие пользователи возражают против того, чтобы третьи стороны использовали их личную информацию, а также дисковое пространство, в своих деловых интересах, поэтому многие анти-spyware предлагают удалять cookies.
Adware (англ. Ad, Advertisement реклама и Software программное обеспечение) программное обеспечение, содержащее рекламу.
Вид программного обеспечения,при использовании которого пользователю принудительно показывается реклама.
Термином adware называют также вредоносное ПО, показывающее рекламу (чаще всего в интернет-браузере).
Базовое назначение Adware это неявная форма оплаты за использование программного обеспечения, осуществляющаяся за счёт показа пользователю Adware-программы рекламной информации (соответственно рекламодатели платят за показ их рекламы рекламному агентству, рекламное агентство разработчику Adware программы).
Многие adware осуществляют действия, присущие Spyware: показывают рекламные заставки, базирующиеся на результатах шпионской деятельности на компьютере, могут устанавливаться без согласия пользователя. Примеры: Exact Advertising от BargainBuddy, Gator Software от Claria Corporation (может быть установлен тайным способом, демонстрирует всплывающие окна с рекламой).
Некоторые программы adware при деинсталляции не удаляют рекламный модуль.
Другие действия, характерные для spyware, такие как доклад о веб-сайтах, посещаемых пользователем, происходят в фоновом режиме. Данные используются для целевого рекламного эффекта.
20. Средства борьбы:
Задачи антивирусных средств:
Устранение идет по двум направлениям:
Методы обнаружения:
При наличии необычной работы дает сообщения об обнаружении. Недостаток: ложная тривога
Norton Antivirus: проверяет файлы в фоновом режиме. При работе в MSDos работает утилита NAV Boot. При работе в Windows используется утилита NAV AutoProtect. Программа может обнаружить все вирусы, том числе и неизвестные.
Сначала проверяем оперативную память, а затем загрузочные сектора дисков. При пользовании почтой, проверяет работу почты.
Финансовые потери от компьютерных вирусов
По данным Computer Security Institute в 1998 году обследовала массу организаций. Многие не могут оценить ущерб. 241 смогла оценить ущерб общая сума 136 млн. долларов, из них 7 млн. от компьютерных вирусов. Примерно 30 тыс. в год потери от компьютерных вирусов.
23.Классификация защищенных локальных сетей.
Классифицировать VPN решения можно по нескольким основным параметрам:
Защищённые
Наиболее распространённый вариант виртуальных частных сетей. С его помощью возможно создать надежную и защищенную на основе ненадёжной сети, как правило, Интернета. Примером защищённых VPN являются: IPSec, OpenVPN и PPTP.
Доверительные
Используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети. Проблемы безопасности становятся неактуальными. Примерами подобных VPN решений являются: Multi-protocol label switching (MPLS) и L2TP (Layer 2 Tunnelling Protocol). (точнее сказать, что эти протоколы перекладывают задачу обеспечения безопасности на другие, например L2TP, как правило, используется в паре с IPSec).
В виде специального программно-аппаратного обеспечения
Реализация VPN сети осуществляется при помощи специального комплекса программно-аппаратных средств. Такая реализация обеспечивает высокую производительность и, как правило, высокую степень защищённости.
В виде программного решения
Используют персональный компьютер со специальным программным обеспечением, обеспечивающим функциональность VPN.
Интегрированное решение
Функциональность VPN обеспечивает комплекс, решающий также задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания.
Intranet VPN
Используют для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи.
Remote Access VPN
Используют для создания защищённого канала между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера, корпоративного ноутбука, смартфона или интернет-киоскa.
Extranet VPN
Используют для сетей, к которым подключаются «внешние» пользователи (например, заказчики или клиенты). Уровень доверия к ним намного ниже, чем к сотрудникам компании, поэтому требуется обеспечение специальных «рубежей» защиты, предотвращающих или ограничивающих доступ последних к особо ценной, конфиденциальной информации.
Internet VPN
Используется для предоставления доступа к интернету провайдерами, обычно в случае если по одному физическому каналу подключаются несколько пользователей.
Client/Server VPN
Он обеспечивает защиту передаваемых данных между двумя узлами (не сетями) корпоративной сети. Особенность данного варианта в том, что VPN строится между узлами, находящимися, как правило, в одном сегменте сети, например, между рабочей станцией и сервером. Такая необходимость очень часто возникает в тех случаях, когда в одной физической сети необходимо создать несколько логических сетей. Например, когда надо разделить трафик между финансовым департаментом и отделом кадров, обращающихся к серверам, находящимся в одном физическом сегменте. Этот вариант похож на технологию VLAN, но вместо разделения трафика, используется его шифрование.
Существуют реализации виртуальных частных сетей под TCP/IP, IPX и AppleTalk. Но на сегодняшний день наблюдается тенденция к всеобщему переходу на протокол TCP/IP, и абсолютное большинство VPN решений поддерживает именно его. Адресация в нём чаще всего выбирается в соответствии со стандартом RFC5735, из диапазона Приватных сетей TCP/IP
По уровню сетевого протокола
По уровню сетевого протокола на основе сопоставления с уровнями эталонной сетевой модели ISO/OSI.
24.Назначение межсетевых экранов
Межсетевой экран или сетевой экран комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.
МЭ это система, позволяющая разделить сеть на 2 или более частей
Достоинства:
Недостатки:
Для противодействия несанкционированному межсетевому доступу МЭ должен располагаться между защищаемой сетью организации, являющейся внутренней, и потенциально враждебной внешней сетью (рис. 9.1). При этом все взаимодействия между этими сетями должны осуществляться только через МЭ. Организационно МЭ входит в состав защищаемой сети.
Рис. 9.1. Схема подключения межсетевого экрана МЭ
МЭ, защищающий сразу множество узлов внутренней сети, призван решить:
• задачу ограничения доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети. К таким пользователям могут быть отнесены партнеры, удаленные пользователи, хакеры и даже сотрудники самой компании, пытающиеся получить доступ к серверам баз данных, защищаемых МЭ;
• задачу разграничения доступа пользователей защищаемой сети к внешним ресурсам. Решение этой задачи позволяет, например, регулировать доступ к серверам, не требующимся для выполнения служебных обязанностей.
До сих пор не существует единой общепризнанной классификации МЭ. Их можно классифицировать, например, по следующим основным признакам.
По функционированию на уровнях модели OSI:
• пакетный фильтр (экранирующий маршрутизатор screening router);
• шлюз сеансового уровня (экранирующий транспорт);
• прикладной шлюз (application gateway);
• шлюз экспертного уровня (stateful inspection firewall).
По используемой технологии:
• контроль состояния протокола (stateful inspection);
• на основе модулей посредников (proxy).
По исполнению:
• аппаратно-программный;
• программный.
По схеме подключения:
• схема единой защиты сети;
• схема с защищаемым закрытым и не защищаемым открытым сегментами сети;
• схема с раздельной защитой закрытого и открытого сегментов сети.
Фильтрация информационных потоков состоит в их выборочном пропускании через экран, возможно, с выполнением некоторых преобразований. Фильтрация осуществляется на основе набора предварительно загруженных в МЭ правил, соответствующих принятой политике безопасности. Поэтому МЭ удобно представлять как последовательность фильтров, обрабатывающих информационный поток (рис. 9.2).
Рис. 9.2. Структура межсетевого экрана
Каждый из фильтров предназначен для интерпретации отдельных правил фильтрации путем:
1) анализа информации по заданным в интерпретируемых правилах критериям, например по адресам получателя и отправителя или по типу приложения, для которого эта информация предназначена;
2) принятия на основе интерпретируемых правил одного из следующих решений:
• не пропустить данные;
• обработать данные от имени получателя и возвратить результат отправителю;
• передать данные на следующий фильтр для продолжения анализа;
• пропустить данные, игнорируя следующие фильтры.
Правила фильтрации могут задавать и дополнительные действия, которые относятся к функциям посредничества, например преобразование данных, регистрация событий и др. Соответственно правила фильтрации определяют перечень условий, по которым осуществляется:
• разрешение или запрещение дальнейшей передачи данных;
• выполнение дополнительных защитных функций.
В качестве критериев анализа информационного потока могут использоваться следующие параметры:
• служебные поля пакетов сообщений, содержащие сетевые адреса, идентификаторы, адреса интерфейсов, номера портов и другие значимые данные;
• непосредственное содержимое пакетов сообщений, проверяемое, например, на наличие компьютерных вирусов;
• внешние характеристики потока информации, например, временные, частотные характеристики, объем данных и т. д.
Используемые критерии анализа зависят от уровней модели OSI, на которых осуществляется фильтрация. В общем случае, чем выше уровень модели OSI, на котором МЭ фильтрует пакеты, тем выше и обеспечиваемый им уровень защиты.
Функции посредничества МЭ выполняет с помощью специальных программ, называемых экранирующими агентами или программами-посредниками. Эти программы являются резидентными и запрещают непосредственную передачу пакетов сообщений между внешней и внутренней сетью.
При необходимости доступа из внутренней сети во внешнюю сеть или наоборот вначале должно быть установлено логическое соединение с программой-посредником, функционирующей на компьютере МЭ. Программа-посредник проверяет допустимость запрошенного межсетевого взаимодействия и при его разрешении сама устанавливает отдельное соединение с требуемым компьютером. Далее обмен информацией между компьютерами внутренней и внешней сети осуществляется через программного посредника, который может выполнять фильтрацию потока сообщений, а также осуществлять другие защитные функции.
Следует иметь в виду, что МЭ может выполнять функции фильтрации без применения программ-посредников, обеспечивая прозрачное взаимодействие между внутренней и внешней сетью. Вместе с тем программные посредники могут и не осуществлять фильтрацию потока сообщений.
В общем случае программы-посредники, блокируя прозрачную передачу потока сообщений, могут выполнять следующие функции:
• проверку подлинности передаваемых данных;
• фильтрацию и преобразование потока сообщений, например, динамический поиск вирусов и прозрачное шифрование информации;
• разграничение доступа к ресурсам внутренней сети;
• разграничение доступа к ресурсам внешней сети;
• кэширование данных, запрашиваемых из внешней сети;
• идентификацию и аутентификацию пользователей;
• трансляцию внутренних сетевых адресов для исходящих пакетов сообщений;
• регистрацию событий, реагирование на задаваемые события, а также анализ зарегистрированной информации и генерацию отчетов.
Программы-посредники могут осуществлять проверку подлинности получаемых и передаваемых данных. Это актуально не только для аутентификации электронных сообщений, но и мигрирующих программ (Java, ActiveX Controls), по отношению к которым может быть выполнен подлог. Проверка подлинности сообщений и программ заключается в контроле их цифровых подписей.
Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети, используя результаты идентификации и аутентификации пользователей при их обращении к МЭ.
Способы разграничения доступа к ресурсам внутренней сети практически не отличаются от способов разграничения, поддерживаемых на уровне операционной системы.
При разграничении доступа к ресурсам внешней сети чаще всего используется один из следующих подходов:
• разрешение доступа только по заданным адресам во внешней сети;
• фильтрация запросов на основе обновляемых списков недопустимых адресов и блокировка поиска информационных ресурсов по нежелательным ключевым словам;
• накопление и обновление администратором санкционированных информационных ресурсов внешней сети в дисковой памяти МЭ и полный запрет доступа во внешнюю сеть.
С помощью специальных посредников поддерживается также кэширование данных, запрашиваемых из внешней сети. При доступе пользователей внутренней сети к информационным ресурсам внешней сети вся информация накапливается на пространстве жесткого диска МЭ, называемого в этом случае proxy-сервером. Поэтому если при очередном запросе нужная информация окажется на proxy-сервере, то посредник предоставляет ее без обращения к внешней сети, что существенно ускоряет доступ. Администратору следует позаботиться только о периодическом обновлении содержимого proxy-сервера.
Функция кэширования успешно может использоваться для ограничения доступа к информационным ресурсам внешней сети. В этом случае все санкционированные информационные ресурсы внешней сети накапливаются и обновляются администратором на proxy-сервере. Пользователям внутренней сети разрешается доступ только к информационным ресурсам proxy-сервера, а непосредственный доступ к ресурсам внешней сети запрещается.
Фильтрация и преобразование потока сообщений выполняется посредником на основе заданного набора правил. Здесь следует различать два вида программ-посредников:
• экранирующие агенты, ориентированные на анализ потока сообщений для определенных видов сервиса, например FTP, HTTP, Telnet;
• универсальные экранирующие агенты, обрабатывающие весь поток сообщений, например агенты, ориентированные на поиск и обезвреживание компьютерных вирусов, или прозрачное шифрование данных.
Программный посредник анализирует поступающие к нему пакеты данных и, если какой-либо объект не соответствует заданным критериям, то либо блокирует его дальнейшее продвижение, либо выполняет соответствующие преобразования, например обезвреживает обнаруженные компьютерные вирусы. При анализе содержимого пакетов важно, чтобы экранирующий агент мог автоматически распаковывать проходящие файловые архивы.
МЭ с посредниками позволяют также организовывать защищенные виртуальные сети VPN (Virtual Private Network), например безопасно объединять несколько локальных сетей, подключенных к Internet, в одну виртуальную сеть.
Помимо выполнения фильтрации трафика и функций посредничества некоторые МЭ позволяют реализовывать другие, не менее важные функции, без которых обеспечение защиты периметра внутренней сети было бы неполным.
Идентификация и аутентификация пользователей. Кроме разрешения или запрещения допуска различных приложений в сеть, МЭ могут также выполнять аналогичные действия и для пользователей, которые желают получить доступ к внешним или внутренним ресурсам, разделяемым МЭ.
Прежде чем пользователю будет предоставлено право использования какого-либо сервиса, необходимо убедиться, что он действительно тот, за кого себя выдает. Идентификация и аутентификация пользователей являются важными компонентами концепции МЭ. Авторизация пользователя обычно рассматривается в контексте аутентификации как только пользователь аутенти-фицирован, для него определяются разрешенные ему сервисы.
Идентификация и аутентификация пользователя иногда осуществляются при предъявлении обычного идентификатора (имени) и пароля. Однако эта схема уязвима с точки зрения безопасности пароль может быть перехвачен и использован другим лицом. Многие инциденты в сети Internet произошли отчасти из-за уязвимости традиционных многоразовых паролей. Злоумышленники могут наблюдать за каналами в сети Internet и перехватывать передающиеся в них открытым текстом пароли, поэтому такая схема аутентификации считается неэффективной. Пароль следует передавать через общедоступные коммуникации в зашифрованном виде (рис. 9.3). Это позволяет предотвратить получение несанкционированного доступа путем перехвата сетевых пакетов.
Более надежным методом аутентификации является использование одноразовых паролей. Широкое распространение получила технология аутентификации на основе одноразовых паролей SecurID.
Удобно и надежно также применение цифровых сертификатов, выдаваемых доверенными органами, например центром распределения ключей. Большинство программ-посредников разрабатываются таким образом, чтобы пользователь аутентифициро-вался только в начале сеанса работы с МЭ. После этого от него не требуется дополнительная аутентификация в течение времени, определяемого администратором.
Так как МЭ могут централизовать управление доступом в сети, они являются подходящим местом для установки программ или устройств усиленной аутентификации. Хотя средства усиленной аутентификации могут использоваться на каждом хосте, более практично их размещение на МЭ. При отсутствии МЭ, использующего меры усиленной аутентификации, неаутентифици-рованный трафик таких приложений, как Telnet или FTP, может напрямую проходить к внутренним системам в сети.
Ряд МЭ поддерживают Kerberos один из распространенных методов аутентификации. Как правило, большинство коммерческих МЭ поддерживают несколько различных схем аутентификации, позволяя администратору сетевой безопасности сделать выбор наиболее приемлемой схемы для своих условий.
Трансляция сетевых адресов. Для реализации многих атак злоумышленнику необходимо знать адрес своей жертвы. Чтобы скрыть эти адреса, а также топологию всей сети, МЭ выполняют очень важную функцию трансляцию внутренних сетевых адресов (network address translation) (рис. 9.4).
Данная функция реализуется по отношению ко всем пакетам, следующим из внутренней сети во внешнюю. Для этих пакетов выполняется автоматическое преобразование IP-адресов компьютеров-отправителей в один «надежный» IP-адрес.
Трансляция внутренних сетевых адресов может осуществляться двумя способами динамически и статически. В первом случае адрес выделяется узлу в момент обращения к МЭ. После завершения соединения адрес освобождается и может быть использован любым другим узлом корпоративной сети. Во втором случае адрес узла всегда привязывается к одному адресу МЭ, из которого передаются все исходящие пакеты. IP-адрес МЭ становится единственным активным IP-адресом, который попадает во внешнюю сеть. В результате все исходящие из внутренней сети пакеты оказываются отправленными МЭ, что исключает прямой контакт между авторизованной внутренней сетью и являющейся потенциально опасной внешней сетью.
При таком подходе топология внутренней сети скрыта от внешних пользователей, что усложняет задачу несанкционированного доступа. Кроме повышения безопасности трансляция адресов позволяет иметь внутри сети собственную систему адресации, не согласованную с адресацией во внешней сети, например в сети Internet. Это эффективно решает проблему расширения адресного пространства внутренней сети и дефицита адресов внешней сети.
Администрирование, регистрация событий и генерация отчетов.
Простота и удобство администрирования является одним из ключевых аспектов в создании эффективной и надежной системы защиты. Ошибки при определении правил доступа могут образовать дыру, через которую возможен взлом системы. Поэтому в большинстве МЭ реализованы сервисные утилиты, облегчающие ввод, удаление, просмотр набора правил. Наличие этих утилит позволяет также производить проверки на синтаксические или логические ошибки при вводе или редактирования правил. Как правило, утилиты позволяют просматривать информацию, сгруппированную по каким-либо критериям, например все, что относится к конкретному пользователю или сервису.
Важными функциями МЭ являются регистрация событий, реагирование на задаваемые события, а также анализ зарегистрированной информации и составление отчетов. МЭ, являясь критическим элементом системы защиты корпоративной сети, имеет возможность регистрации всех действий, им фиксируемых. К таким действиям относятся не только пропуск или блокирование сетевых пакетов, но и изменение правил разграничения доступа администратором безопасности и другие действия. Такая регистрация позволяет обращаться к создаваемым журналам по мере необходимости (в случае возникновения инцидента безопасности или сбора доказательств для предоставления их в судебные инстанции или для внутреннего расследования).
При правильно настроенной системе фиксации сигналов о подозрительных событиях (alarm) МЭ может дать детальную информацию о том, были ли МЭ или сеть атакованы или зондированы. Собирать статистику использования сети и доказательства ее зондирования важно по нескольким причинам. Прежде всего нужно знать наверняка, что МЭ устойчив к зондированию и атакам, и определить, адекватны ли меры защиты МЭ. Кроме того, статистика использования сети важна в качестве исходных данных при проведении исследований и анализе риска для формулирования требований к сетевому оборудованию и программам.
Многие МЭ содержат мощную систему регистрации, сбора и анализа статистики. Учет может вестись по адресам клиента и сервера, идентификаторам пользователей, времени сеансов, времени соединений, количеству переданных/принятых данных, действиям администратора и пользователей. Системы учета позволяют произвести анализ статистики и предоставляют администраторам подробные отчеты. За счет использования специальных протоколов МЭ могут выполнить удаленное оповещение об определенных событиях в режиме реального времени.
В качестве обязательной реакции на обнаружение попыток выполнения несанкционированных действий должно быть определено уведомление администратора, т. е. выдача предупредительных сигналов. Любой МЭ, который не способен посылать предупредительные сигналы при обнаружении нападения, нельзя считать эффективным средством межсетевой защиты.
Принято выделять следующие классы защитных межсетевых экранов:
Осуществляют фильтрацию входящих и исходящих пакетов с использованием данных, которые содержатся в ТСР и IP-заголовках. Для отбора IP-пакетов применяются группы полей заголовка пакета:
Отдельные маршрутизаторы контролируют сетевой интерфейс маршрутизатора, с которого поступил пакет. Эти данные используются для более детальной фильтрации. Последняя может выполняться разными способами, прерывая соединения с определенными портами или ПК.
Правила фильтрации у маршрутизаторов составляются сложно. Нет возможности проверки корректности, за исключением медленного и трудоемкого тестирования вручную. Также к недостаткам фильтрующих маршрутизаторов можно отнести случаи, если:
Но фильтрующие маршрутизаторы имеют и ряд преимуществ:
Это трансляторы ТСР-соединения. Шлюз обрабатывает запрос авторизованного клиента в отношении конкретных услуг. Проверяет правильность сеанса и выполняет соединение с внешним хостом. Затем шлюз копирует пакеты в обоих направлениях без фильтрации. Пункт назначения стандартно устанавливается заранее. Источников может быть несколько. Благодаря разнообразию портов можно настраивать различные конфигурации соединений. Используя шлюз, можно создавать транслятор ТСР для любого сервиса, который работает с ТСР-соединением.
Шлюз определяет допустимость запроса на сеанс связи по определенным правилам. Сначала авторизованный клиент делает запрос к доступу на определенный сервис. Шлюз принимает его и проверяет соответствие клиента основным параметрам фильтрации. Если все в порядке, шлюз устанавливает соединение с внешним хостом. Далее выполняется контроль за процедурой квитирования связи по ТСР. Если шлюз определил, что клиент и внешний хост авторизованы, идет соединение. В ходе передачи информации шлюз поддерживает таблицу установленных соединений и пропускает информацию, которая относится к одному из сеансов связи, прописанных в таблице. После окончания сеанса связь прерывается. Из таблицы стираются соответствующие данные.
Для более надежной защиты экраны применяют прикладные фильтрующие программы при соединении с Telnet и FTP. Данное приложение носит название proxy-службы или, другими словами, шлюза уровня приложений. При использовании шлюза данного типа взаимодействие между авторизованным клиентом и внешним хостом невозможно. Фильтрация осуществляется на прикладном уровне.
Когда шлюз обнаруживает сетевой сеанс, он останавливает его и подключает специальное приложение для завершения услуги. Шлюзы прикладного уровня обеспечивают надежную защиту, так как с внешней сетью взаимодействие происходит через маленькое количество уполномоченных приложений. Они выполняют строгий контроль входящего и исходящего трафика. Для каждого сетевого сервиса требуются отдельные приложения.
Плюсы использования шлюза уровня приложений:
Существует несколько классификаций межсетевых экранов, зависящих от того, как происходит соединение, где соединение отслеживается и его состояние отслеживается.
Файрволлы уровня сети, также называемые пакетными фильтрами, действуют на сравнительно низком уровне протокола TCP/IP, не позволяя пакетам пройти сквозь экран, если они не удовлетворяют требованиям, на которые настроен файрволл. Администратор может назначать правила сам, либо они могут создаваться автоматически. Термин "пакетный фильтр" возник в контексте операционных систем BSD.
Современные файрволлы могут фильтровать трафик на основе многих свойств пакета, таких как IP адрес, источник, порт или адрес назначения и так далее. Также можно установить фильтрацию по протоколам, значениям TTL, сетям происхождения и по многим другим свойствам.
Эти экраны работают на прикладном уровне связки TCP/IP (например трафик браузера, либо весь FTP или Telnet трафик), и могут перехватить все пакеты, направляемые как приложением, так и к нему. В принципе, такие файрволы могут предотвратить весь нежелательный внешний трафик от достижения защищенных систем.
Прокси, работающие либо на отдельном оборудовании, либо программные могут действовать как межсетевые экраны, отвечая на входящие пакеты (запросы соединения, например) также, как это делало бы приложение.
26.Фильтрующие маршрутизаторы
Фильтрующий маршрутизатор представляет собой маршрутизатор или работающую на сервере программу, сконфигурированные таким образом, чтобы фильтровать входящее и исходящие пакеты. Фильтрация пакетов осуществляется на основе информации, содержащейся в TCP - и IP - заголовках пакетов .
Фильтрующие маршрутизаторы обычно может фильтровать IP -пакет на основе группы следующих полей заголовка пакета:
• IP - адрес отправителя (адрес системы, которая послала пакет);
• IP -адрес получателя (адрес системы которая принимает пакет);
• Порт отправителя (порт соединения в системе отправителя );
• Порт получателя (порт соединения в системе получателя );
Порт это программное понятие, которое используется клиентом или сервером для посылки или приема сообщений; порт идентифицируется 16 битовым числом.
В настоящее время не все фильтрующие маршрутизаторы фильтруют пакеты по TCP / UDP порт отправителя, однако многие производители маршрутизаторов начали обеспечивать такую возможность. Некоторые маршрутизаторы проверяют, с какого сетевого интерфейса маршрутизатора пришел пакет, и затем используют эту информацию как дополнительный критерий фильтрации.
Фильтрация может быть реализована различным образом для блокирования соединений с определенными хост-компьютерами или портами. Например, можно блокировать соединения, идущие от конкретных адресов тех хост-компьютеров и сетей. которые считаются враждебными или ненадежными.
Осуществляют фильтрацию входящих и исходящих пакетов с использованием данных, которые содержатся в ТСР и IP-заголовках. Для отбора IP-пакетов применяются группы полей заголовка пакета:
Отдельные маршрутизаторы контролируют сетевой интерфейс маршрутизатора, с которого поступил пакет. Эти данные используются для более детальной фильтрации. Последняя может выполняться разными способами, прерывая соединения с определенными портами или ПК.
Правила фильтрации у маршрутизаторов составляются сложно. Нет возможности проверки корректности, за исключением медленного и трудоемкого тестирования вручную. Также к недостаткам фильтрующих маршрутизаторов можно отнести случаи, если:
Но фильтрующие маршрутизаторы имеют и ряд преимуществ:
27.Экранирующие агенты
Фильтрация и преобразование потока сообщений выполняется посредником на основе заданного набора правил. Здесь следует различать два вида программ посредников:
28. Шлюзы прикладного уровня
Для устранения ряда недостатков, присущих фильтрующим маршрутизаторам, межсетевые экраны должны использовать дополнительные программные средства для фильтрации сообщений сервисов типа TELNET и FTP. Такие программные средства называются полномочными серверами (серверами-посредниками), а хост-компьютер, на котором они выполняются, - шлюзом прикладного уровня.
Шлюз прикладного уровня исключает прямое взаимодействие между авторизированным клиентом и внешним хост-компьютером. Шлюз фильтрует все входящие и исходящие пакеты на прикладном уровне . Связанные с приложением серверы посредники перенаправляют через шлюз информацию, генерируемую конкретными серверами.
Для достижения более высокого уровня безопасности и гибкости шлюзы прикладного уровня и фильтрующие маршрутизаторы могут быть объединеныв одном межсетевом экране.
Шлюзы прикладного уровня имеют ряд преимуществ по сравнению с обычным режимом, при котором прикладной трафик пропускается непосредственно к внутренним хост-компьютерам:
Помимо TELNET и FTP шлюзы прикладного уровня обычно используются для электронной почты, Х Windows и некоторых других служб. |
29.Защищенные виртуальные сети
VPN (англ. Virtual Private Network виртуальная частная сеть) обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). Несмотря на то, что коммуникации осуществляются по сетям с меньшим неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений передаваемых по логической сети сообщений).
31.Протоколы VPL
Используются низкие уровни модели OSI:
32.Протоколы канального уровня
PPTP (англ. Point-to-Point Tunneling Protocol) туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети. PPTP помещает (инкапсулирует) кадры PPP в IP-пакеты для передачи по глобальной IP-сети, например Интернет. PPTP может также использоваться для организации туннеля между двумя локальными сетями. РРТР использует дополнительное TCP-соединение для обслуживания туннеля.
Layer 2 Forwarding Protocol (L2F) (Протокол эстафетной передачи на втором уровне) один из протоколов туннелирования, разработанный компанией Cisco Systems для создания виртуальных частных сетей связи через Интернет.
L2F не обеспечивает шифрование и конфиденциальность сам по себе, он опирается на инкапсулируемый протокол для обеспечения конфиденциальности. L2F был специально разработан для туннелирования трафика протокола PPP[1].
L2TP (англ. Layer 2 Tunneling Protocol - протокол туннелирования второго уровня) в компьютерных сетях тунельный протокол, использующийся для поддержки виртуальных частных сетей. L2TP не обеспечивает шифрование и конфиденциальность сам по себе, он опирается на инкапсулируемый протокол для обеспечения конфиденциальности.
Несмотря на то, что L2TP действует наподобие протокола Канального уровня модели OSI, на самом деле он является протоколом Сеансового уровня и использует зарегистрированный UDP-порт 1701
33.Протокол IPSec
IPsec (сокращение от IP Security) набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в сети Интернет.
Протоколы IPsec работают на сетевом уровне (уровень 3 модели OSI).
35. Правовые вопросы обеспечения защиты данных.
Государственная политика обеспечения данных основана на следующих принципах:
1) государство обеспечивает контроль за созданием, сохранностью и использованием национальных информационных ресурсов, а также способствует предоставлению гражданам доступа к мировым информационным ресурсам;
2) государство обеспечивает право граждан свободно искать, получать, производить и распространять информацию любым законным способом;
3) засекречивание есть исключение из общего права на доступ к информации;
4) ответственность за сохранность информации, её засекречивание и рассекречивание персонализируется, то есть ответственность конкретна;
5) любое юридическое и физическое лицо, собирающее и обрабатывающее конфиденциальные данные, несёт ответственность перед законом за их сохранность и использование;
6) перечень сведений, которые могут или не могут быть отнесены к конфиденциальной информации, определяется установленным законом порядком;
7) интересы собственников, владельцев и распространителей информационных ресурсов охраняется законом.
Характерной особенностью настоящего этапа развития информационной безопасности является переход от ведомственных, в основном, технократических подходов, к комплексному государственному. Возглавляет работу Совет Безопасности Российской Федерации. Он ставит вопросы о разработке законов в сфере информатизации и информационной безопасности. Для выработки государственной политики и координации работ в Совете Безопасности РФ создана межведомственная комиссия по информационной безопасности. В работе этой комиссии выделены три основных направления:
1) обеспечение защищённости системы формирования информационных ресурсов;
2) обеспечение необходимого уровня защищённости применяемых технологий передачи и обработки информации;
3) обеспечение конституционных прав и свобод граждан, интересов государства и общества в сфере информатизации.
Межведомственной комиссией принят проект единой концепции информационной безопасности России, правовую основу которого составляет Конституция Российской Федерации и законы: «О безопасности», «О государственной тайне», «Об информации, информатизации и защите информации», «О коммерческой тайне», «О персональных данных».
37. Классификация защищаемой информации.
Виды информации конфиденциального характера |
Нормативные акты |
Персональные данные |
Федеральный закон «Об информации, информатизации и защите информации»; закон «О персональных данных». |
Тайны усыновления |
Семейный Кодекс Российской Федерации. |
Личная и семейная тайна |
Гражданский Кодекс Российской Федерации |
Тайна следствия и судопроизводства |
Уголовно-процессуальный Кодекс Российской Федерации. |
Служебная тайна |
Гражданский Кодекс Российской Федерации. |
Врачебная тайна |
Основы законодательства Российской Федерации «Об охране здоровья граждан». |