Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

. ПРЕДМЕТ И ОБЪЕКТ ЗАЩИТЫ Информация ~ сведения о лицах фактах и процессах протекающих в них независимо о

Работа добавлена на сайт samzan.net: 2016-03-13

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 13.5.2024

1. ПРЕДМЕТ И ОБЪЕКТ ЗАЩИТЫ

Информация – сведения о лицах, фактах и процессах, протекающих в них, независимо от формы их представления. Информация передается с помощью материальных носителей. При передаче информации у получателя она увеличивается, а у отправителя не изменяется.

Свойства информации:

  1. доступна через материальный носитель. Информации требуется защита
  2. имеет ценность (степень полезности для использования), насколько эффективно ее можно использовать. Ценная информация, та которая ценна.

Истинная информация – информация, которая с достаточной для пользователя точностью отражает объекты и процессы мира с достаточной пространственной точки зрения.

Неточная информация – информация, которая не достоверна.

Если информация искажается умышленно, то это дезинформация.

Конфиденциальная информация – доступ к которой ограничен (может содержать государственную или коммерческую тайну).

Государственные тайны – это совокупность сведений, которые являются закрытыми и к ним допускаются только определенные лица.

Коммерческие тайны – совокупность средств нежелательных для разглашения.

  1. информация со временем изменяется
  2. информация предмет купли-продажи

Информация может быть оценена количественно. Оценка количества информации:

  1. энтропийный подход (формула Шеннона)
  2. тезаурусный подход

Измеряется объемом информации. Информация независимо от физической сущности всегда представляется двоичным кодом.

Комплексные системы – комплекс аппаратных и программных средств, предназначенных для передачи сбора, хранения, обработки информации.

Данные – информационные ресурсы

Классы КС: ПК, ноутбук, вычислительные комплексы, вычислительные сета.

Информационная безопасность достигается проведением политики безопасности. Политика безопасности строится в процессе эксплуатации.

2. ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Этапы:

  1. хорошее представление ИС
  2. разработка проекта информационной защиты
  3. функционирование системы защиты
  4. информационное обслуживание
  5. периодический аудит информации

В результате вырабатывается документ, в котором отражена политика безопасности – программа информационной безопасности, где отражены разграничения доступа.

Могут быть средством защиты информации ее утечки

Комплексные системы

Информация

Комплекс аппаратных и программных средств

Человек (обслуживающий персонал, пользователи)

Система создается с целью получения достоверной информации.

 

3. УГРОЗЫ БЕЗОПАСНОСТИ В КОМПЬЮТЕРНОЙ СИСТЕМЕ

Угроза безопасности информации в КС – потенциально-возможное явление, событие, которое можно привести к уничтожению конфиденциальности ,потери целостности.

Угрозы:

  1. случайные
  2. преднамеренные

Случайные угрозы не связаны с действиями злоумышленников и происходят в независимое время (аварии, сбои, отказы, стихийные бедствия, ошибки программ и пользователей).

Стихийные бедствия и аварии часто приводят к наихудшему результату (полная потеря информации, системы).

Сбои и отказы – явления, приводящие к потере РСП ТС на время. При этом информация или теряется или нарушается е конфиденциальность.

Преднамеренные угрозы:

  1. традиционные и современные шпионаж и диверсия
  2. несанкционированный доступ к информации
  3. модификация структуры
  4. вредительские программы
  5. электромагнитные излучения и наводки

Шпионаж подразумевает добычу закрытой информации. Сейчас шпионаж – как сломать систему и выкачивать информацию постоянно.

Методы:

  1. подслушивание (лазер, микрофон)
  2. визуальное наблюдение
  3. хищение программ и атрибутов системы носителей
  4. подкуп и шантаж сотрудников
  5. сбор и ознакомление с отходами
  6. поджоги и взрывы

Несанкционированный доступ – нарушение прав доступа с использованием штатных средств. Возможен при:

  1. отсутствие системы разграничения доступа безопасности
  2. сбои и отказ в системе
  3. ошибки в системе
  4. фальсификация полномочий (заход под чужим паролем)

Побочные электромагнитные излучения и наводки (ПЭМИН) – можно уничтожить информацию.

Модификации подвергаются алгоритмы, программы и средства закладки – это преднамеренные действия включения аппаратных устройств. Алгоритмы и программные закладки используются для нарушения РСП систем во время эксплуатации. Люк – программа или аппаратная закладка, через которую может утекать информация несанкционированным способом.

Вредительские программы – угроза.

  1. логические бомбы
  2. черви
  3. троянский конь
  4. комплексные вирусы

Логические бомбы – программа в КС и выполняется при наступлении определенного события.

Черви – программа, которая выполняется каждый раз при загрузке системы. Способны перемещаться и воспроизводить копии, следовательно, забиваются КС, память.

Троянские кони – программы, которые взаимодействуют с пользователем (подмена части кода)

Вирусы – программы, которым свойственны все свойства выше перечисленные.

4. ЗАЩИТА ИНФОРМАЦИИ ОТ СЛУЧАЙНЫХ УГРОЗ

  1.       Дублирование информации 
    1.      Восстановление средствами ОС
    2.      Повышение надежности КС
    3.      Создание отказоустойчивых КС

Дублирование информации

Методы дублирования:

  1. по времени восстановления информации
  2. оперативные методы
  3. неоперативные методы (создание полной резервной копии)
  4. по средствам, используемым для дублирования
  5. внешнее ЗУ
  6. специально выделенная память на системных машинных носителях
  7. съемные носители информации
  8. по числу копий
  9. одноуровневые
  10. многоуровневые
  11. по степени пространственной удлиненности носителей основной и дублированной информации
  12. сосредоточенное дублирование
  13. рассредоточенное
  14. по процедуре дублирования
  15. полное копирование
  16. зеркальное копирование
  17. частичное копирование
  18. инкрементное копирование (дубли файлов, которые были изменены)
  19. комбинированное копирование (сочетание полного и частичного копирования с различной проводимостью их проведения)
  20. по виду дублирующей информации
  21. с сжатием информации
  22. без сжатия

При повреждении отдельных участков дисков идет обращение к выбранному заранее диску и восстанавливается последнее время. Очень надежны зеркальные системы, они обладают большой надежностью. Возможно зеркальное многоуровневое дублирование, у каждого диска свой блок питания – очень дорогие, но весьма большая надежность.

  1.  RAID-технология

Основана на применении избыточных массивов независимых дисков. Устройства, которые реализуют RAID являются подсистемами или дисковыми массивами RAID. Используется для копирования не один диск, а пакет. Обычно пакет из 8 дисков – герметичная прозрачная коробка. Ставится на производитель (магнитофон) и производится запись.

Технология RAID реализуется 6 уровнями (всего 9):

  1. 0-уровень – использование блоков для записи информации (запись-дубликат)
  2. 1-уровень – зеркальное копирование
  3. 2-уровень – информация записывается на диск и дублируется
  4. 3-уровень – для восстановления информации, используется контрольная информация, которая записывается на отдельный диск.
  5. 4-уровень – информация делится на блоки и записывается на диск блоками последовательно
  6. 5-уровень – информация делится на блоки, контрольная информация записывается на отдельный диск для каждого блока.

Длительное восстановление, примерно, 10 минут одного блока.

Накопление на магнитных лентах

Магазин для кассет. До 10 Гб сжатой информации. В магазине может находиться до 60 кассет. Доступ к информации затруднен. Они используются для неоперативного дублирования и хранения больших объемов информации. Информация записывается в сжатом виде.

Съемные носители информации

Это дискеты, flash-память. Используется без специальных средств.

  1.  Уязвимости компьютерной сети

Места и каналы возможного несанкционированного доступа к информации в компьютерной сети

  1.  ПУТИ ПОВЫШЕНИЯ НАДЕЖНОСТИ И ОТКАЗОУСТОЙЧИВОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ

Защита предусмотренная в системе

  1. при загрузке проверяются аппаратные средства (загрузка ядра)
  2. загрузка защищенного режима

Защита ОС – Windows XP, NT

  1. режим последней удачной конфигурации
  2. автоматическое восстановление системы (сбои, отказ жесткого диска)
  3. средства восстановления системы

Системные файлы защищены от удаления при воздействии.

Этапы включения:

  1. на этапе загрузки проверяется состояние аппаратных средств
  2. компьютер проверяет вставлена ли дискета в дисковод (BIOS). Если не системная ошибка – выдается сообщение.
  3. после загрузки ядра загружается защищенный режим. Для продолжения загрузки требуется пароль. Система считает число неправильных паролей если это предусмотрено. При превышении выкидывает.

Повышение надежности компьютерной системы

Надежность с точки зрения безопасности информации.

Система надежна если при сбоях и отказах сохраняется информация. Надежность обеспечивается программными и аппаратным средствами. Надежность важна на этапах разработки, эксплуатации, модернизации.

Создание отказоустойчивых устройств системы

Создание основано на трех подходах:

  1. резервирование
  2. помехоустойчивое кодирование
  3. создание адаптивных систем

Адаптивные системы – это избыточность в сочетании с эффективностью использования таких систем по назначении, например, двух процессорный компьютер. В состав адаптивной системы водят и программные и аппаратные средства. Эффективность обусловлена тем, что резервные блоки используются как рабочие.

  1.  СПОСОБЫ ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ

Атрибутивные идентификаторы:

  1. «я знаю что-то» - пароль - распознавание по паролю
  2. «я имею что-то» - чтобы дать доступ к системе – распознавание по данным на дискете, диске.
  3. «я обладаю чем-то» - распознавание по голосу, отпечаткам пальцев, сетчатке глаза.

Аппаратных закладок можно избежать следующим образом:

  1. всесторонняя проверка комплектующих изделий, поступающих из вне.
  2. применение неразрушающего контроля.

В процессе эксплуатации, чтобы предохранить систему от модернизации ее структуры необходимо:

  1. предусмотреть охрану
  2. предусмотреть системные разграничения доступа
  3. пломбы и негативы должны защищать внутренний монтаж системы

Способы защиты информации:

  1. «я знаю что-то» - пароль
  2. «я имею что-то» - съемные носители информации, электронные карты, механические ключи

Широко используются жетоны-генераторы, представляют собой корочку с дисплеем. Вход через цифровой код (пароль) – одноразовый пароль для входа в систему.

Пластиковые карты: накапливается идентификационная информация. Предъявляются определенные требования:

  1. достаточно сложны для изготовления
  2. хорошие эксплуатационные свойства
  3. достаточная длина кода
  4. низкая стоимость

Карты различаются по физическим принципам записи, хранения, использования информации:

  1. магнитные
  2. инфракрасные
  3. карты оптической памяти
  4. штриховые
  5. карты Виранд
  6. полупроводниковые

Магнитные карты – имеют магнитную полосу и считываются специальным устройством.

Инфракрасные обрабатываются специальным веществом, поглощающим инфракрасные лучи. Вся остальная часть (поверхность) карты прозрачна.

Карты оптической памяти – основаны на технологии для компакт-дисков. Имеет зеркальную поверхность. Обрабатывается лазером (прожигается код).

На штриховые наносятся штрихи в определенной последовательности, толщины. Идентификационный код считывается при протаскивании через определенное устройство.

В пластиковую основу карты Виранд впрессовываются отрезки проволоки и обрабатываются подобно штриховым, основываясь на магнитном поле.

Полупроводниковые содержат полупроводниковые микросхемы. Бывают: бесконтактные и контактные. Контактные имеют 8 металлических контактов. Могут иметь микропроцессор и память (смарт-карты). Бесконтактные имеют независимую память. Используются для удаленного доступа (до 80 см).

Одним из способов получения информации является специальное радо устройство. Генерируется радиосигнал с определенными характеристиками. Комплекс должен обладать системой прием обработки.

Биодентификация:

  1. отпечатки пальцев
  2. степень нажатия
  3. особенности речи
  4. ритм работы на клавиатуре
  5. сетчатка глаза
  6. форма лица
  7. форма рук

и т.д.

Но эти методы дорогостоящие, наиболее используемый метод – ритм работы на клавиатуре.

 Механические ключи – употребляются реже, чем карты. Ключ вставляется в порт компьютера. Система проверяет наличие ключа. При работе системы проверяет наличие ключа в порте. Можно ключ совместить с включением питания.

Для избежания замены штатных устройств может быть предусмотрен механизм проверки. На штатных устройствах имеются идентификационные номера.

Контролирующее устройство сравнивает коды с перечнем в базе. При наличии лишнего администратор должен узнать, что не так. Может быть предусмотрена механическая защита/контроль. Попытка вскрытия должна фиксироваться.

Программные устройства. Должны быть средства, обеспечивающие целостность программного продукта. Имеются контрольные характеристики:

  1. наиболее простой алгоритм получения контрольной характеристики – контрольное суммирование. Недостаток: доступность (возможно подобрать необходимую сумму), возможно шифровать контрольную сумму
  2. использование хэш-функции, контрольная характеристика двойной последовательности, получение которой основано на контрольном суммировании и криптографическом преобразовании

Простейшая программа получения:

  1. записывается стартовый вектор хеширования (информация секретная)
  2. информация для получения делится на блоки – 256 бит каждый
  3. суммирование стартового вектора и исходной последовательности 265 бит

Можно усложнить криптографическое преобразование стартового вектора и др.

  1. криптография

Имеет длинную историю (ранее информацию мог использовать тот, кто умел писать)

По методу:

  1. шифрование
  2. стенография
  3. кодирование
  4. сжатие

Шифрование – процесс кодирования … данных в зашифрованные. Инструменты: алгоритм (набор правил), ключ (содержит некоторую управляющую информации; по одному и тому же алгоритму разными ключами следует различный результат).

Стенография – при это скрывается не только смысл передаваемой информации, но и сам факт передачи. Метод основан на маскировании закрытой информации из открытой.

Кодирование – смысловая информация заменяется кодами при … букв, цифр. Применяются специальные словари.

Сжатие – условное отнесение. Слабо защищает, т.к. допускает открытие статистическими методами (например, частота повтора).

Существует понятие криптостойкости метода – характеристика защиты.

Несанкционированный доступ с использованием следующих моментов:

  1. знание комп. системы
  2. халатность персонала
  3. знание методов доступа
  4. моменты сбоев

Необходимо:

  1. минимизировать «узки» места защиты комп. системы
  2. исключить копии (при наличии копии ее можно тестировать в специальных лабораториях для снятия защиты)
  3. разграничить доступ (например, на уровне файлов) – это определяет владелец: только чтение, запись, исполнение

9.Управление доступом к ресурсам КС

Управление доступом:

  1. матричное
  2. мандатное
  3. дискреционное

Матричное

Атрибуты матрицы разграничение доступа:

 Rread

W – write

A – add

Mmake directory

Матрица разграничения доступа, ее заполняет администратор:

O1

O2

On

S1

-

RM

LE

S2

RWAD

S3

Sm

-

RDE

S1проектировщик

 S2администратор

Возможно объединить пользователей с одинаковыми правами в группы или объекты с определенным доступом в группы для упрощения.

 L – list (просмотр)

D – delet

E – execute

Мандатный способ

Строится по аналогии с ручным секретным делопроизводством. Каждому документу принадлежит уровень конфиденциальности (секретный, особо секретный, строго конфиденциальный, конфиденциальный и т.д.).

Файлу/документу присваивается гриф, метка секретности. Каждому субъекту принадлежит уровень доступа. Если доступаемся к документу с высокой конфиденциальностью, а у нас нет прав, то нет доступа.

Управленцы могут доступиться к любому документу. Пользователю принадлежит мандат на доступ, его присваивает администратор.

Дискреционный способ

То же, что и мандатный. Управление доступом осуществляет владелец документа.

10.RACF как средство управления доступом.

Авторизация пользователя для получения доступа к ресурсам

После идентификации и проверки полномочий пользователя RACF осуществляет контроль взаимодействия между пользователем и системными ресурсами. RACF по запросу менеджеров ресурсов определяет не только то, какие пользователи могут получить доступ, но и уровень доступа, например, READ (для чтения, отображения или копирования ресурса) или UPDATE (для записи, модификации или передачи ресурса). Уровни доступа организованы в RACF иерархически. Так, UPDATE включает READ и т.д.

Для выполнения задач авторизации RACF использует макрос RACROUTE=AUTH. Пользователь получает доступ к ресурсу после выполнения следующих действий:

  1. Контроля профилей на предмет наличия у пользователя соответствующих прав. Наборы данных z/OS защищены профилями класса DATASET.
  2. Проверки категорий (классов) защиты, установленных для пользователей, и данных. Сначала RACF сравнивает уровень защиты пользователя и профилей защиты. При этом если ресурс имеет более высокий уровень защиты, чем пользователь, то RACF отклоняет запрос. Затем RACF сравнивает список категорий доступа в профиле пользователя со списком категорий в профиле ресурса. Если последний содержит категорию, которой нет в профиле пользователя, запрос также отклоняется.
  3. Предоставляет пользователю доступ к ресурсу, если удовлетворяется любое из условий:
  4. ресурс является набором данных и префикс высшего уровня соответствует идентификатору пользователя;
  5. идентификатор пользователя имеется в списке доступа с достаточными правами;
  6. достаточный уровень полномочия по доступу (universal access authority).

11.Методы контроля целостности инфы

1)Шифрование данных само по себе, не гарантирует, что целостность данных не будет нарушена, поэтому в криптографии используются дополнительные методы для гарантирования целостности данных. Под нарушениями целостности данных понимается следующее: инверсия битов, добавление новых битов (в частности совершенно новых данных) третьей стороной, удаление каких-либо битов данных, изменение порядка следования бит или групп бит.

В криптографии решение задачи целостности информации предполагает применение мер, позволяющих обнаруживать не столько случайные искажения информации, так как для этой цели вполне подходят методы теории кодирования с обнаружением и исправлением ошибок, сколько целенаправленное изменение информации активным криптоаналитиком.

Процесс контроля целостности обеспечивается введением в передаваемую информацию избыточности. Это достигается добавлением к сообщению некоторой проверочной комбинации. Такая комбинация вычисляется согласно определенным алгоритмам и играет роль индикатора, с помощью которого проверяется целостность сообщения. Именно этот момент дает возможность проверить, были ли изменены данные третьей стороной. Вероятность того, что данные были изменены, служит мерой имитостойкости шифра.

Дополнительную избыточную информацию, вносимую в сообщение, называют имитовставкой. Вырабатываться имитовставка может как до начала, так и одновременно с шифрацией сообщения.

2)Метод контрольных сумм

Наиболее простым и одним из самых первых методов обеспечения целостности данных является метод контрольных сумм. Под контрольной суммой понимается некоторое значение, полученное путем сложения всех чисел входных данных в конечном множестве.

Плюсы:

Простота реализации

Высокая производительность

Минусы:

Равенство полученных значений контрольных сумм не дает гарантии неизменности информации

При известной контрольной сумме крайне просто “подогнать” данные так, чтобы в результате получилось корректное значение

3) Метод “циклического контрольного кода”

Более совершенным способом контроля целостности данных является, так называемый, метод “циклического контрольного кода”(cyclic redundancy check - CRC). Алгоритм широко используется в аппаратных устройствах (дисковые контроллеры, сетевые адаптеры и др.) для верификации неизменности входной и выходной информации, а также во многих программных продуктах для выявления ошибок при передаче данных по каналам связи.

Плюсы:

Простота реализации

Высокая производительность

Высокая вероятность обнаружения ошибки

Минусы:

Равенство полученных значений контрольных сумм все равно не дает гарантии неизменности информации

При известной контрольной сумме не составляет большого труда написать программу, которая будет “подгонять” данные так, чтобы в результате получилось корректное значение, хотя это намного сложнее, чем в предыдущем методе контрольных сумм

12.Стандарты шифрования

Алгоритм DES

В 73 году США начали разработку стандартов шифрования для ЭВМ. Среди фирм разработчиков был объявлен конкурс, который выиграл IBM.

Принцип:

Это блочный метод шифрования (блок – 64 бит).

Шифрование с помощью ключа (56 бит). Каждый 8 выбрасывается.

Требование:

Сумма битов каждого байта нечетная. На каждом раунде свой ключ.

Этапы:

 1 блок: те операции, которые осуществляется с блоками исходного текста.

Разбиваем на две 32-х битовые части. Одна L, другая R. С ними проводим 16 раундов преобразования.

 

 

 

Исходные данные

Исходная перестановка

L0

L0

+

F

K

Происходит сдвиг

1 раунд

16 раунд  

 2 блок: (каким образом получить функцию шифрования)

Функция шифрования: функция F представляет собой последовательность. Ключ – 48 позиций (48 бит), выбираем из 56 бит. Исходный текст из 32 бит. Используем функцию расширения (матрица).

32

12

34

5

4

56

78

7

8

Затем 48 бит разбиваем на 8 блоков по 6 бит. На входе 6, а на выходе 4 бита (каждую из 6 бит обрабатываем функцией выбора). Функция выбора представляет собой матрицу (16 столбцов, 4 строки). Числа от 0 до 16.

 3 блок: получение ключа.

Как из 56 бит получить 48 бит? 56-битовый блок делится на два: (7 столбцов и 8 строк) верхний и нижний. Для каждого раунда получаем свой ключ из 48 бит.

Область применения DES:

  1. хранение данных в ЭВМ
  2. аутентификация сообщений
  3. широко используется в системе электронных платежей
  4. для обмена коммерческой информацией
  5. одно время используется для шифрования информации государственной важности США. В 93 году Винер спроектировал машину, которая находила ключ за 3 часа. В 96 году ключ можно было найти на 10-15 дней. DES сейчас используется для шифрования коммерческой информации.

Стандарт Rijndall

В 98 году после отказа от DES опять объявили конкурс; победил стандарт Rijndall. Это тоже блочный алгоритм. Исходная информация в виде массива . Ключ 192 бита. Над каждым массивом одна и та же последовательность операций:

  1. замена байтов
  2. сдвиг строк
  3. перемешивание столбцов
  4. добавление раундового ключа

Российский стандарт

Длина ключа 256 бит. С 89 года используется метод гаммирования, используются константы. Блок исходной информации 64 бит. Замена делается на основе сетей Файстеля.

Имитовставка – контрольная информация.

Получается:

Берется первый элемент исходной информации и его подвергают 16 раундам преобразования (простая замена) с номером раундового ключа. Затем побитовое сложение со вторым блоком. В конце получается последовательность в 64 бит хеш-функцию). Для имитовставки информация берется из этих 64 битов (это своего рода избыточная информация, длина зависит от степени опасности, атак на вскрытие).

При получении:

При расшифровании считается имитовставка. При несовпадении информация считается ложной.

13. Цифровая стеганография

Цифровая стеганография — направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов. Но, как правило, данные объекты являются мультимедиа-объектами (изображения, видео, аудио, текстуры 3D-объектов) и внесение искажений, которые находятся ниже порога чувствительности среднестатистического человека, не приводит к заметным изменениям этих объектов. Кроме того, в оцифрованных объектах, изначально имеющих аналоговую природу, всегда присутствует шум квантования; далее, при воспроизведении этих объектов появляется дополнительный аналоговый шум и нелинейные искажения аппаратуры, все это способствует большей незаметности сокрытой информации.

  1. Основные направления:
  2. Встраивание информации с целью ее скрытой передачи;
  3. Встраивание ЦВЗ – watermaking;
  4. Встраивание идентификационных номеров - fingerprinting;
  5. встраивание заголовков – captioning 

Применение цифровой стеганографии

Из рамок цифровой стеганографии вышло наиболее востребованное легальное направление — встраивание цифровых водяных знаков (ЦВЗ) (watermarking), являющееся основой для систем защиты авторских прав и DRM (Digital rights management) систем. Методы этого направления настроены на встраивание скрытых маркеров, устойчивых к различным преобразованиям контейнера (атакам).

Полухрупкие и хрупкие ЦВЗ используются в качестве аналоговой ЭЦП, обеспечивая хранение информации о передаваемой подписи и попытках нарушения целостности контейнера (канала передачи данных).

Например, разработки Digimarc в виде плагинов к редактору Adobe Photoshop позволяют встроить в само изображение информацию об авторе. Однако такая метка неустойчива, впрочем как и абсолютное их большинство. Программа Stirmark, разработчиком которой является ученый Fabien Petitcolas, с успехом атакует подобные системы, разрушая стеговложения.

Алгоритмы встраивания

  1. Все алгоритмы встраивания скрытой информации можно разделить на несколько подгрупп:
  2. Работающие с самим цифровым сигналом. Например, метод LSB.
  3. «Впаивание» скрытой информации. В данном случае происходит наложение скрываемого изображения (звука, иногда текста) поверх оригинала. Часто используется для встраивания ЦВЗ.
  4. Использование особенностей форматов файлов. Сюда можно отнести запись информации в метаданные или в различные другие не используемые зарезервированные поля файла.

Классификация по способу встраивания информации

  1. Линейныеаддитивные (метод LSB Least Significant Bit)
  2. Нелинейные – используют скалярное или векторное квантование
  3.  Фрактальное кодирование изображений основано на представлении самоподобия как источника избыточности

14. Атаки на стегосистемы

Чтобы осуществить ту или иную угрозу злоумышленники применяют атаки. Наиболее простая атака — субъективная. Внимательно рассматривается изображение, прослушивается звукозапись в попытках найти признаки существования в нем скрытого сообщения. Такая атака имеет успех лишь для совсем незащищенных стегосистем. Обычно это первый этап при вскрытии стегосистемы. Выделяются следующие типы атак.[5]

  1. Атака по известному заполненному контейнеру;
  2. Атака по известному встроенному сообщению;
  3. Атака на основе выбранного скрытого сообщения;
  4. Адаптивная атака на основе выбранного скрытого сообщения;
  5. Атака на основе выбранного заполненного контейнера;
  6. Атака на основе известного пустого контейнера;
  7. Атака на основе выбранного пустого контейнера;
  8. Атака по известной математической модели контейнера.

Рассмотрим некоторые из них:

Атака по известному заполненному контейнеру — у взломщика имеется одно или несколько стего. В случае нескольких стего считается, что запись скрытой информации проводилось отправителем одинаковым способом. Задача взломщика заключается в обнаружении факта наличия стегоканала, а также доступа к нему или определения ключа. Имея ключ, можно раскрыть другие стегосообщения.

Атака по известной математической модели контейнера — взломщик определяет отличие подозрительного послания от известной ему модели. К примеру, пусть биты внутри отсчета изображения коррелированны. Тогда отсутствие корреляции может служить сигналом о наличии скрытого сообщения. При этом задача внедряющего сообщение состоит в том, чтобы не нарушить статистических закономерностей в контейнере.

Атака на основе известного пустого контейнера — если злоумышленнику известен пустой контейнер, то сравнивая его с предполагаемым стего можно установить наличие стегоканала. Несмотря на кажущуюся простоту метода, существует теоретическое обоснование эффективности этого метода. Особый интерес представляет случай, когда контейнер нам известен с некоторой погрешностью (такое возможно при добавлении к нему шума).

16.Скрытие данных в неподвижных изображениях

Цифровые водяные знаки (ЦВЗ) используются для защиты от копирования, сохранения авторских прав. Невидимые водяные знаки считываются специальным устройством, которое может подтвердить либо опровергнуть корректность. ЦВЗ могут содержать различные данные: авторские права, идентификационный номер, управляющую информацию. Наиболее удобными для защиты с помощью ЦВЗ являются неподвижные изображения, аудио и видео файлы.

Основные требования, предъявляемые к водяным знакам: надёжность и устойчивость к искажениям, незаметности, робастности к обработке сигналов (робастность — способность системы к восстановлению после воздействия на нее внешних/внутренних искажений, в том числе умышленных). ЦВЗ имеют небольшой объём, но для выполнения указанных выше требований, при их встраивании используются более сложные методы, чем для встраивания обычных заголовков или сообщений. Такие задачи выполняют специальные стегосистемы.

Перед помещением ЦВЗ в контейнер, водяной знак нужно преобразовать к подходящему виду. К примеру, если в качестве контейнера используется изображение, то и ЦВЗ должны быть представлена как двумерный битовый массив.

Для повышения устойчивости к искажениям часто применяют помехоустойчивое кодирование или используют широкополосные сигналы. Начальную обработку скрытого сообщения делает прекодер. Важная предварительная обработка ЦВЗ — вычисление его обобщенного Фурье-преобразования. Это повышает помехоустойчивость. Первичную обработку часто производят с использованием ключа — для повышения секретности. Потом водяной знак «укладывается» в контейнер (например, путем изменения младших значащих бит). Здесь используются особенности восприятия изображений человеком. Широко известно, что изображения имеют огромную психовизуальную избыточность. Глаза человека подобны низкочастотному фильтру, который пропускает мелкие элементы изображения. Наименее заметны искажения в высокочастотной области изображений. Внедрение ЦВЗ также должно учитывать свойства восприятия человека.

Во многих стегосистемах для записи и считывания ЦВЗ используется ключ. Он может предназначаться для ограниченного круга пользователей или же быть секретным. Например, ключ нужен в DVD-плейерах для возможности прочтения ими содержащихся на дисках ЦВЗ. Как известно, не существует таких стегосистем, в которых бы при считывании водяного знака требовалась другая информация, нежели при его записи. В стегодетекторе происходит обнаружение ЦВЗ в защищённом им файле, который, возможно, мог быть изменён. Эти изменения могут быть связаны с воздействиями ошибок в канале связи, либо преднамеренными помехами. В большинстве моделей стегосистем сигнал-контейнер можно рассмотреть как аддитивный шум. При этом задача обнаружения и считывания стегосообщения уже не представляет сложности, но не учитывает двух факторов: неслучайности сигнала контейнера и запросов по сохранению его качества. Учет этих параметров позволит строить более качественные стегосистемы. Для обнаружения факта существования водяного знака и его считывания используются специальные устройства — стегодетекторы. Для вынесения решения о наличии или отсутствии водяного знака используют, к примеру, расстояние по Хэммингу, взаимокорреляцию между полученным сигналом и его оригиналом. В случае отсутствия исходного сигнала в дело вступают более изощренные статистические методы, которые основаны на построении моделей исследуемого класса сигналов.

17. Стенографические системы идентификации номеров.

Технология записи идентификационных номеров производителей очень похожа на ЦВЗ, но отличие состоит в том, что на каждое изделие записывается свой индивидуальный номер (так называемые «отпечатки пальцев»), по которому можно вычислить дальнейшую судьбу изделия. Невидимое встраивание заголовков иногда используется, к примеру, для подписей медицинских снимков, нанесения пути на карту и т. п. Скорее всего, это единственное направление стеганографии, где нет нарушителя в явном виде.

15. Международные стандарты безопасности

  1.  интерпретация "Оранжевой книги" для сетевых конфигураций; (как получить сетевую надежную вычислительную базу; какие сервисы безопасности должны присутствовать в сетевой среде. Для этого:необходимость выработки и проведения в жизнь единой политики безопасности; необходимость обеспечения конфиденциальности и целостности при сетевых взаимодействиях. )
  2.   международные стандарты X.800  и X.509 ; (Сервисы и механизмы безопасности: аутентификация партнеров и источника данных; управление доступом; конфиденциальность данных; целостность данных; неотказуемость.)
  3.  рекомендации IETF (Тематическая группа по технологии Интернет (Internet Engineering Task Force, IETF)  Базовые протоколы, обеспечивающие безопасность: IPsec, DNSsec, S/MIME, X.509v3, TLS. Российский национальный стандарт ГОСТ Р ИСО/МЭК 17799-2005).

18. Виды вредоносных программ  

  1.  Вирусы (Viruses): программы, которые заражают другие программы – добавляют в них свой код, чтобы получить управление при запуске зараженных файлов. Это простое определение дает возможность выявить основное действие, выполняемое вирусом – заражение. Скорость распространения вирусов несколько ниже, чем у червей.
  2.  Черви (Worms): данная категория вредоносных программ для распространения использует сетевые ресурсы. Название этого класса было дано исходя из способности червей "переползать" с компьютера на компьютер, используя сети, электронную почту и другие информационные каналы. Также благодаря этому черви обладают исключительно высокой скоростью распространения. Черви проникают на компьютер, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Помимо сетевых адресов часто используются данные адресной книги почтовых клиентов. Представители этого класса вредоносных программ иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).
  3.  Троянские программы (Trojans): программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, т.е. в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к "зависанию", воруют конфиденциальную информацию и т.д. Данный класс вредоносных программ не является вирусом в традиционном понимании этого термина (т.е. не заражает другие программы или данные); троянские программы не способны самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом "полезного" программного обеспечения. При этом вред, наносимый ими, может во много раз превышать потери от традиционной вирусной атаки.
  4.  Программы-шпионы (Spyware): программное обеспечение, позволяющее собирать сведения об отдельно взятом пользователе или организации без их ведома. О наличии программ-шпионов на своем компьюртере вы можете и не догадываться. Как правило, целью программ-шпионов является:
  5. Отслеживание действий пользователя на компьютере.
  6. Сбор информации о содержании жесткого диска. В этом случает чаще всего речь идет о сканировании некоторых каталогов и системного реестра с целью составления списка программного обеспечения, установленного на компьютере.
  7. Сбор информации о качестве связи, способе подключения, скорости модема и т.д.

Однако данные программы не ограничиваются только сбором информации, они представляют реальную угрозу безопасности. Как минимум две из известных программ – Gator и eZula – позволяют злоумышленнику не просто собирать информацию, но и контролировать чужой компьютер. Другим примером программ-шпионов являются программы, встраивающиеся в установленный на компьютере браузер и перенаправляющие трафик. Наверняка вы встречались с подобными программами, если при запросе одного адреса веб-сайта открывался совсем другой.
Одной из разновидностей программ-шпионов являются фишинг-рассылки.

  1.  Фишинг (Phishing): почтовая рассылка, целью которой является получение от пользователя конфиденциальной информации как правило финансового характера. Такие письма составляются таким образом, чтобы максимально походить на информационные письма от банковских структур, компаний известных брендов. Письма содержат ссылку на заведомо ложный сайт, где пользователю предлагается ввести, например, номер своей кредитной карты и другую конфиденциальную информацию.
  2.  Программы-рекламы (Adware): программный код, без ведома пользователя включенный в программное обеспечение с целью демонстрации рекламных объявлений. Как правило, программы-рекламы встроены в программное обеспечение, распространяющееся бесплатно. Реклама располагается в рабочем интерфейсе. Зачастую данные программы также собирают и переправляют своему разработчику персональную информацию о пользователе.
  3.  Потенциально опасные приложения (Riskware): программное обеспечение, не являющееся вирусом, но содержащее в себе потенциальную угрозу. При некоторых условиях наличие таких программ на компьютере подвергает ваши данные риску. К таким программам относятся утилиты удаленного администрирования, программы автоматического дозвона на платные ресурсы интернета с использованием Dial Up-соединения и другие.
  4.  Программы-шутки (Jokes): программное обеспечение, не причиняющее компьютеру какого-либо прямого вреда, но выводящее сообщения о том, что такой вред уже причинен, либо будет причинен при каких-либо условиях. Такие программы часто предупреждают пользователя о несуществующей опасности, например, выводят сообщения о форматировании диска (хотя никакого форматирования на самом деле не происходит), обнаруживают вирусы в незараженных файлах и т.д.
  5.  Программы-маскировщики (Rootkit): это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Rootkit'ы также могут модифицировать операционную систему на компьютере и заменять основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере.
  6.  Прочие опасные программы: разнообразные программы, которые разработаны для создания других вредоносных программ, организации DoS-атак на удаленные сервера, взлома других компьютеров и т. п. К таким программам относятся хакерские утилиты (Hack Tools), конструкторы вирусов и т.д.
  7.  Спам (Spam): анонимная, массовая почтовая корреспонденция нежелательного характера. Так, спамом являются рассылки политического и агитационного характера, письма, призывающие помочь кому-нибудь. Отдельную категорию спама составляют письма с предложениями обналичить большую сумму денег или вовлекающие в финансовые пирамиды, а также письма, направленные на кражу паролей и номеров кредитных карт, письма с просьбой переслать знакомым (например, письма счастья) и т. п. Спам существенно повышает нагрузку на почтовые сервера и повышает риск потери информации, важной для пользователя

19. Шпионские и рекламные программы

Spyware (шпионское программное обеспечение) — программа, которая скрытным образом устанавливается на компьютер с целью сбора информации о конфигурации компьютера, пользователе, пользовательской активности без согласия последнего. Также могут производить другие действия: изменение настроек, установка программ без ведома пользователя, перенаправление действий пользователя.

В настоящий момент существует множество определений и толкований термина spyware. Организация «Anti-Spyware Coalition», в которой состоят многие крупные производители антишпионского и антивирусного программного обеспечения, определяет его как мониторинговый программный продукт, установленный и применяемый без должного оповещения пользователя, его согласия и контроля со стороны пользователя

Особенности функционирования

Spyware могут осуществлять широкий круг задач, например:

  1. собирать информацию о привычках пользования Интернетом и наиболее часто посещаемые сайты (программа отслеживания);
  2. запоминать нажатия клавиш на клавиатуре (кейлоггеры) и записывать скриншоты экрана (screen scraper) и в дальнейшем отправлять информацию создателю spyware;
  3. несанкционированно и удалённо управлять компьютером (remote control software) — бэкдоры, ботнеты, droneware;
  4.  инсталлировать на компьютер пользователя дополнительные программы;
  5. использоваться для несанкционированного анализа состояния систем безопасности (security analysis software) — сканеры портов и уязвимостей и взломщики паролей;
  6. изменять параметры операционной системы (system modifying software) — руткиты, перехватчики управления (hijackers) и пр. — результатом чего является снижение скорости соединения с Интернетом или потеря соединения как такового, открывание других домашних страниц или удаление тех или иных программ;
  7. перенаправлять активность браузеров, что влечёт за собой посещение веб-сайтов вслепую с риском заражения вирусами.

Программы отслеживания

Широкое распространение spyware бросает тень подозрения на другие программы, отслеживающие посещения страниц веб-сайтов с целью исследований и статистики. Некоторые обозреватели описывают Alexa Toolbar (плагин для Internet Explorer), как spyware, и ряд программ анти-spyware, таких как Ad-Aware, классифицируют его как spyware.

Вирусы и сетевые черви

Spyware и adware сходны с вирусами в том, что они злонамеренны по своей природе.

Аналогичным образом, программы, поставляемые в комплекте с бесплатными программами с рекламной поддержкой, являются spyware (поскольку при деинсталляции удаляется только «материнская» программа, а рекламный модуль остаётся). Тем не менее, пользователи добровольно скачивают и устанавливают эти программы. Это представляет дилемму для создателей анти-spyware, чьи инструменты удаления могут безвозвратно привести в неработоспособность нужные пользователю программы. Например, недавние результаты теста показали, что комплектная программа WhenUSave игнорируется Ad-Aware (но удаляется как spyware большинством сканеров), потому что она является частью популярного клиента eDonkey. Для решения этой проблемы Anti-Spyware Coalition работает над постройкой единого мнения внутри индустрии анти-spyware касательно того, что́ является приемлемым поведением программы.

В отличие от вирусов и сетевых червей, spyware обычно не саморазмножается. Подобно многим современным вирусам, spyware внедряется в компьютер преимущественно с коммерческими целями (демонстрация рекламных всплывающих окон, кража персональной информации, например, номеров кредитных карт), отслеживание привычки посещения веб-сайтов или перенаправление адресного запроса в браузере на рекламные или порносайты).

Spyware и cookies

Анти-spyware часто отмечают cookies как spyware. Хотя куки не всегда злонамеренны по своей сути, многие пользователи возражают против того, чтобы третьи стороны использовали их личную информацию, а также дисковое пространство, в своих деловых интересах, поэтому многие анти-spyware предлагают удалять cookies.

Adware (англ. Ad, Advertisement — реклама и Software — программное обеспечение) — программное обеспечение, содержащее рекламу.

Вид программного обеспечения,при использовании которого пользователю принудительно показывается реклама.

Термином adware называют также вредоносное ПО, показывающее рекламу (чаще всего — в интернет-браузере).

Базовое назначение Adware — это неявная форма оплаты за использование программного обеспечения, осуществляющаяся за счёт показа пользователю Adware-программы рекламной информации (соответственно рекламодатели платят за показ их рекламы рекламному агентству, рекламное агентство — разработчику Adware программы).

Связь со шпионским ПО

Многие adware осуществляют действия, присущие Spyware: показывают рекламные заставки, базирующиеся на результатах шпионской деятельности на компьютере, могут устанавливаться без согласия пользователя. Примеры: Exact Advertising от BargainBuddy, Gator Software от Claria Corporation (может быть установлен тайным способом, демонстрирует всплывающие окна с рекламой).

Некоторые программы adware при деинсталляции не удаляют рекламный модуль.

Другие действия, характерные для spyware, такие как доклад о веб-сайтах, посещаемых пользователем, происходят в фоновом режиме. Данные используются для целевого рекламного эффекта.

20. Средства борьбы:

Задачи антивирусных средств:

  1. обнаружение вирусов
  2. блокирование работы программ-вирусов
  3. устранение последствий

Устранение идет по двум направлениям:

  1. удаление вирусов
  2. восстановление памяти и пораженной информации

Методы обнаружения:

  1. сканирование (просматривает файлы и ищет сигнатуру вируса)
  2. фиксация изменений
  3. эвристический анализ
  4. использование резидентных сторожей
  5. вакцинирование программ
  6. аппаратно-программные средства
  7. Сигнатура – запись о вирусе, которая позволяет однозначно определить вирус. Метод сканирования эффективен при работе с известными вирусами, поэтому сканер необходимо постоянно обновлять
  8. Использование программы-ревизор  - проверяет наиболее часто зараживаемые участки дисков, работает периодически. Достоинства: могут обнаружить типы вирусов, т.к они работают с участком дисков. Недостаток: непригодны для обнаружения макровирусов.
  9. сочетает в себе 1 и 2. Проверяет возможные среды заражения, помимо этого работают с файлами подобно сканеру.
  10. Использование тех программ,которые постоянно находятся в ОП и отслеживают действия не характерные для ОП.

При наличии необычной работы дает сообщения об обнаружении. Недостаток: ложная тривога

  1. создается специальный модуль для контроля целостности программы. Обнаруживает все вирусы кроме стек
  2. контроллер со специальным программным обеспечением заполняют те области диска, которые не изменяются при нормальной работе программы. При выполнении запрещенных действий контроллер дает сообщение пользователю и блокирует работу ПК. Достоинства: обнаруживает все вирусы, блокирует работу. Недостаток: зависимость от аппаратных средств.

Norton Antivirus: проверяет файлы в фоновом режиме. При работе в MSDos работает утилита NAV Boot. При работе в Windows используется утилита NAV AutoProtect. Программа может обнаружить все вирусы, том числе и неизвестные.

Сначала проверяем оперативную память, а затем загрузочные сектора дисков. При пользовании почтой, проверяет работу почты.

Финансовые потери от компьютерных вирусов

По данным Computer Security Institute в 1998 году обследовала массу организаций. Многие не могут оценить ущерб. 241 смогла оценить ущерб – общая сума 136 млн. долларов, из них 7 млн. – от компьютерных вирусов. Примерно 30 тыс. в год потери от компьютерных вирусов.

23.Классификация защищенных локальных сетей.

Классифицировать VPN решения можно по нескольким основным параметрам:

По степени защищенности используемой среды

Защищённые

Наиболее распространённый вариант виртуальных частных сетей. С его помощью возможно создать надежную и защищенную на основе ненадёжной сети, как правило, Интернета. Примером защищённых VPN являются: IPSec, OpenVPN и PPTP.

Доверительные

Используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети. Проблемы безопасности становятся неактуальными. Примерами подобных VPN решений являются: Multi-protocol label switching (MPLS) и L2TP (Layer 2 Tunnelling Protocol). (точнее сказать, что эти протоколы перекладывают задачу обеспечения безопасности на другие, например L2TP, как правило, используется в паре с IPSec).

По способу реализации

В виде специального программно-аппаратного обеспечения

Реализация VPN сети осуществляется при помощи специального комплекса программно-аппаратных средств. Такая реализация обеспечивает высокую производительность и, как правило, высокую степень защищённости.

В виде программного решения

Используют персональный компьютер со специальным программным обеспечением, обеспечивающим функциональность VPN.

Интегрированное решение

Функциональность VPN обеспечивает комплекс, решающий также задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания.

По назначению

Intranet VPN

Используют для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи.

Remote Access VPN

Используют для создания защищённого канала между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера, корпоративного ноутбука, смартфона или интернет-киоскa.

Extranet VPN

Используют для сетей, к которым подключаются «внешние» пользователи (например, заказчики или клиенты). Уровень доверия к ним намного ниже, чем к сотрудникам компании, поэтому требуется обеспечение специальных «рубежей» защиты, предотвращающих или ограничивающих доступ последних к особо ценной, конфиденциальной информации.

Internet VPN

Используется для предоставления доступа к интернету провайдерами, обычно в случае если по одному физическому каналу подключаются несколько пользователей.

Client/Server VPN

Он обеспечивает защиту передаваемых данных между двумя узлами (не сетями) корпоративной сети. Особенность данного варианта в том, что VPN строится между узлами, находящимися, как правило, в одном сегменте сети, например, между рабочей станцией и сервером. Такая необходимость очень часто возникает в тех случаях, когда в одной физической сети необходимо создать несколько логических сетей. Например, когда надо разделить трафик между финансовым департаментом и отделом кадров, обращающихся к серверам, находящимся в одном физическом сегменте. Этот вариант похож на технологию VLAN, но вместо разделения трафика, используется его шифрование.

По типу протокола

Существуют реализации виртуальных частных сетей под TCP/IP, IPX и AppleTalk. Но на сегодняшний день наблюдается тенденция к всеобщему переходу на протокол TCP/IP, и абсолютное большинство VPN решений поддерживает именно его. Адресация в нём чаще всего выбирается в соответствии со стандартом RFC5735, из диапазона Приватных сетей TCP/IP

По уровню сетевого протокола

По уровню сетевого протокола на основе сопоставления с уровнями эталонной сетевой модели ISO/OSI. 

24.Назначение межсетевых экранов

Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.

МЭ – это система, позволяющая разделить сеть на 2 или более частей

Достоинства:

  1. может значительно повысить безопасность сети и уменьшить риск для хостов подсети, фильтруя заведомо незащищенные службы. В результате, сетевая среда подвергается меньшему риску, поскольку через файрво́л смогут пройти только указанные протоколы;
  2. может препятствовать получению из защищенной подсети или внедрению в защищенную подсеть информации с помощью любых уязвимых служб;
  3. дает возможность контролировать доступ к системам сети;
  4. может регистрировать все попытки доступа и предоставлять необходимую статистику об использовании Internet;
  5. может сообщать с помощью соответствующих сигналов тревоги,которые срабатывают при возникновении какой-либо подозрительной деятельности, предпринимались ли какие-либо попытки зондирования или атаки;
  6. предоставляет средства регламентирования порядка доступа к сети, тогда как без файрво́л этот порядок целиком зависит от совместных действий пользователей.

Недостатки:

  1. может заблокировать некоторые необходимые пользователю службы, такие как Telnet, FTP, Windows, NFS, и т.д.;
  2. не защищает объект от проникновения через "люки" (back doors);
  3. не обеспечивает защиту от внутренних угроз;
  4. не защищает от загрузки пользователями зараженных вирусами программ из архивов Internet или от передачи таких программ через электронную почту;
  5. обладает низкой пропускной способностью, поскольку через него осуществляются все соединения, а в некоторых случаях еще и подвергаются фильтрации;
  6. все средства безопасности сосредоточены в одном месте, а не распределены между системами.

Функции межсетевых экранов

Для противодействия несанкционированному межсетевому доступу МЭ должен располагаться между защищаемой сетью организации, являющейся внутренней, и потенциально враждебной внешней сетью (рис. 9.1). При этом все взаимодействия между этими сетями должны осуществляться только через МЭ. Организационно МЭ входит в состав защищаемой сети.

Рис. 9.1. Схема подключения межсетевого экрана МЭ

МЭ, защищающий сразу множество узлов внутренней сети, призван решить:

• задачу ограничения доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети. К таким пользователям могут быть отнесены партнеры, удаленные пользователи, хакеры и даже сотрудники самой компании, пытающиеся получить доступ к серверам баз данных, защищаемых МЭ;

• задачу разграничения доступа пользователей защищаемой сети к внешним ресурсам. Решение этой задачи позволяет, например, регулировать доступ к серверам, не требующимся для выполнения служебных обязанностей.

До сих пор не существует единой общепризнанной классификации МЭ. Их можно классифицировать, например, по следующим основным признакам.

По функционированию на уровнях модели OSI:
• пакетный фильтр (экранирующий маршрутизатор — screening router);
• шлюз сеансового уровня (экранирующий транспорт);
• прикладной шлюз (application gateway);
• шлюз экспертного уровня (stateful inspection firewall).

По используемой технологии:
• контроль состояния протокола (stateful inspection);
• на основе модулей посредников (proxy).

По исполнению:
• аппаратно-программный;
• программный.

По схеме подключения:
• схема единой защиты сети;
• схема с защищаемым закрытым и не защищаемым открытым сегментами сети;
• схема с раздельной защитой закрытого и открытого сегментов сети.

Фильтрация трафика

Фильтрация информационных потоков состоит в их выборочном пропускании через экран, возможно, с выполнением некоторых преобразований. Фильтрация осуществляется на основе набора предварительно загруженных в МЭ правил, соответствующих принятой политике безопасности. Поэтому МЭ удобно представлять как последовательность фильтров, обрабатывающих информационный поток (рис. 9.2).

Рис. 9.2. Структура межсетевого экрана

Каждый из фильтров предназначен для интерпретации отдельных правил фильтрации путем:

1) анализа информации по заданным в интерпретируемых правилах критериям, например по адресам получателя и отправителя или по типу приложения, для которого эта информация предназначена;

2) принятия на основе интерпретируемых правил одного из следующих решений:
• не пропустить данные;
• обработать данные от имени получателя и возвратить результат отправителю;
• передать данные на следующий фильтр для продолжения анализа;
• пропустить данные, игнорируя следующие фильтры.

Правила фильтрации могут задавать и дополнительные действия, которые относятся к функциям посредничества, например преобразование данных, регистрация событий и др. Соответственно правила фильтрации определяют перечень условий, по которым осуществляется:
• разрешение или запрещение дальнейшей передачи данных;
• выполнение дополнительных защитных функций.

В качестве критериев анализа информационного потока могут использоваться следующие параметры:
• служебные поля пакетов сообщений, содержащие сетевые адреса, идентификаторы, адреса интерфейсов, номера портов и другие значимые данные;
• непосредственное содержимое пакетов сообщений, проверяемое, например, на наличие компьютерных вирусов;
• внешние характеристики потока информации, например, временные, частотные характеристики, объем данных и т. д.

Используемые критерии анализа зависят от уровней модели OSI, на которых осуществляется фильтрация. В общем случае, чем выше уровень модели OSI, на котором МЭ фильтрует пакеты, тем выше и обеспечиваемый им уровень защиты.

Выполнение функций посредничества

Функции посредничества МЭ выполняет с помощью специальных программ, называемых экранирующими агентами или программами-посредниками. Эти программы являются резидентными и запрещают непосредственную передачу пакетов сообщений между внешней и внутренней сетью.

При необходимости доступа из внутренней сети во внешнюю сеть или наоборот вначале должно быть установлено логическое соединение с программой-посредником, функционирующей на компьютере МЭ. Программа-посредник проверяет допустимость запрошенного межсетевого взаимодействия и при его разрешении сама устанавливает отдельное соединение с требуемым компьютером. Далее обмен информацией между компьютерами внутренней и внешней сети осуществляется через программного посредника, который может выполнять фильтрацию потока сообщений, а также осуществлять другие защитные функции.

Следует иметь в виду, что МЭ может выполнять функции фильтрации без применения программ-посредников, обеспечивая прозрачное взаимодействие между внутренней и внешней сетью. Вместе с тем программные посредники могут и не осуществлять фильтрацию потока сообщений.

В общем случае программы-посредники, блокируя прозрачную передачу потока сообщений, могут выполнять следующие функции:
• проверку подлинности передаваемых данных;
• фильтрацию и преобразование потока сообщений, например, динамический поиск вирусов и прозрачное шифрование информации;
• разграничение доступа к ресурсам внутренней сети;
• разграничение доступа к ресурсам внешней сети;
• кэширование данных, запрашиваемых из внешней сети;
• идентификацию и аутентификацию пользователей;
• трансляцию внутренних сетевых адресов для исходящих пакетов сообщений;
• регистрацию событий, реагирование на задаваемые события, а также анализ зарегистрированной информации и генерацию отчетов.

Программы-посредники могут осуществлять проверку подлинности получаемых и передаваемых данных. Это актуально не только для аутентификации электронных сообщений, но и мигрирующих программ (Java, ActiveX Controls), по отношению к которым может быть выполнен подлог. Проверка подлинности сообщений и программ заключается в контроле их цифровых подписей.

Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети, используя результаты идентификации и аутентификации пользователей при их обращении к МЭ.

Способы разграничения доступа к ресурсам внутренней сети практически не отличаются от способов разграничения, поддерживаемых на уровне операционной системы.

При разграничении доступа к ресурсам внешней сети чаще всего используется один из следующих подходов:
• разрешение доступа только по заданным адресам во внешней сети;
• фильтрация запросов на основе обновляемых списков недопустимых адресов и блокировка поиска информационных ресурсов по нежелательным ключевым словам;
• накопление и обновление администратором санкционированных информационных ресурсов внешней сети в дисковой памяти МЭ и полный запрет доступа во внешнюю сеть.

С помощью специальных посредников поддерживается также кэширование данных, запрашиваемых из внешней сети. При доступе пользователей внутренней сети к информационным ресурсам внешней сети вся информация накапливается на пространстве жесткого диска МЭ, называемого в этом случае proxy-сервером. Поэтому если при очередном запросе нужная информация окажется на proxy-сервере, то посредник предоставляет ее без обращения к внешней сети, что существенно ускоряет доступ. Администратору следует позаботиться только о периодическом обновлении содержимого proxy-сервера.

Функция кэширования успешно может использоваться для ограничения доступа к информационным ресурсам внешней сети. В этом случае все санкционированные информационные ресурсы внешней сети накапливаются и обновляются администратором на proxy-сервере. Пользователям внутренней сети разрешается доступ только к информационным ресурсам proxy-сервера, а непосредственный доступ к ресурсам внешней сети запрещается.

Фильтрация и преобразование потока сообщений выполняется посредником на основе заданного набора правил. Здесь следует различать два вида программ-посредников:
• экранирующие агенты, ориентированные на анализ потока сообщений для определенных видов сервиса, например FTP, HTTP, Telnet;
• универсальные экранирующие агенты, обрабатывающие весь поток сообщений, например агенты, ориентированные на поиск и обезвреживание компьютерных вирусов, или прозрачное шифрование данных.

Программный посредник анализирует поступающие к нему пакеты данных и, если какой-либо объект не соответствует заданным критериям, то либо блокирует его дальнейшее продвижение, либо выполняет соответствующие преобразования, например обезвреживает обнаруженные компьютерные вирусы. При анализе содержимого пакетов важно, чтобы экранирующий агент мог автоматически распаковывать проходящие файловые архивы.

МЭ с посредниками позволяют также организовывать защищенные виртуальные сети VPN (Virtual Private Network), например безопасно объединять несколько локальных сетей, подключенных к Internet, в одну виртуальную сеть.

Дополнительные возможности МЭ

Помимо выполнения фильтрации трафика и функций посредничества некоторые МЭ позволяют реализовывать другие, не менее важные функции, без которых обеспечение защиты периметра внутренней сети было бы неполным.

Идентификация и аутентификация пользователей. Кроме разрешения или запрещения допуска различных приложений в сеть, МЭ могут также выполнять аналогичные действия и для пользователей, которые желают получить доступ к внешним или внутренним ресурсам, разделяемым МЭ.

Прежде чем пользователю будет предоставлено право использования какого-либо сервиса, необходимо убедиться, что он действительно тот, за кого себя выдает. Идентификация и аутентификация пользователей являются важными компонентами концепции МЭ. Авторизация пользователя обычно рассматривается в контексте аутентификации — как только пользователь аутенти-фицирован, для него определяются разрешенные ему сервисы.

Идентификация и аутентификация пользователя иногда осуществляются при предъявлении обычного идентификатора (имени) и пароля. Однако эта схема уязвима с точки зрения безопасности — пароль может быть перехвачен и использован другим лицом. Многие инциденты в сети Internet произошли отчасти из-за уязвимости традиционных многоразовых паролей. Злоумышленники могут наблюдать за каналами в сети Internet и перехватывать передающиеся в них открытым текстом пароли, поэтому такая схема аутентификации считается неэффективной. Пароль следует передавать через общедоступные коммуникации в зашифрованном виде (рис. 9.3). Это позволяет предотвратить получение несанкционированного доступа путем перехвата сетевых пакетов.

Более надежным методом аутентификации является использование одноразовых паролей. Широкое распространение получила технология аутентификации на основе одноразовых паролей SecurID.

Удобно и надежно также применение цифровых сертификатов, выдаваемых доверенными органами, например центром распределения ключей. Большинство программ-посредников разрабатываются таким образом, чтобы пользователь аутентифициро-вался только в начале сеанса работы с МЭ. После этого от него не требуется дополнительная аутентификация в течение времени, определяемого администратором.

Так как МЭ могут централизовать управление доступом в сети, они являются подходящим местом для установки программ или устройств усиленной аутентификации. Хотя средства усиленной аутентификации могут использоваться на каждом хосте, более практично их размещение на МЭ. При отсутствии МЭ, использующего меры усиленной аутентификации, неаутентифици-рованный трафик таких приложений, как Telnet или FTP, может напрямую проходить к внутренним системам в сети.

Ряд МЭ поддерживают Kerberos — один из распространенных методов аутентификации. Как правило, большинство коммерческих МЭ поддерживают несколько различных схем аутентификации, позволяя администратору сетевой безопасности сделать выбор наиболее приемлемой схемы для своих условий.

Трансляция сетевых адресов. Для реализации многих атак злоумышленнику необходимо знать адрес своей жертвы. Чтобы скрыть эти адреса, а также топологию всей сети, МЭ выполняют очень важную функцию — трансляцию внутренних сетевых адресов (network address translation) (рис. 9.4).

Данная функция реализуется по отношению ко всем пакетам, следующим из внутренней сети во внешнюю. Для этих пакетов выполняется автоматическое преобразование IP-адресов компьютеров-отправителей в один «надежный» IP-адрес.

Трансляция внутренних сетевых адресов может осуществляться двумя способами — динамически и статически. В первом случае адрес выделяется узлу в момент обращения к МЭ. После завершения соединения адрес освобождается и может быть использован любым другим узлом корпоративной сети. Во втором случае адрес узла всегда привязывается к одному адресу МЭ, из которого передаются все исходящие пакеты. IP-адрес МЭ становится единственным активным IP-адресом, который попадает во внешнюю сеть. В результате все исходящие из внутренней сети пакеты оказываются отправленными МЭ, что исключает прямой контакт между авторизованной внутренней сетью и являющейся потенциально опасной внешней сетью.

При таком подходе топология внутренней сети скрыта от внешних пользователей, что усложняет задачу несанкционированного доступа. Кроме повышения безопасности трансляция адресов позволяет иметь внутри сети собственную систему адресации, не согласованную с адресацией во внешней сети, например в сети Internet. Это эффективно решает проблему расширения адресного пространства внутренней сети и дефицита адресов внешней сети.

Администрирование, регистрация событий и генерация отчетов.

Простота и удобство администрирования является одним из ключевых аспектов в создании эффективной и надежной системы защиты. Ошибки при определении правил доступа могут образовать дыру, через которую возможен взлом системы. Поэтому в большинстве МЭ реализованы сервисные утилиты, облегчающие ввод, удаление, просмотр набора правил. Наличие этих утилит позволяет также производить проверки на синтаксические или логические ошибки при вводе или редактирования правил. Как правило, утилиты позволяют просматривать информацию, сгруппированную по каким-либо критериям, например все, что относится к конкретному пользователю или сервису.

Важными функциями МЭ являются регистрация событий, реагирование на задаваемые события, а также анализ зарегистрированной информации и составление отчетов. МЭ, являясь критическим элементом системы защиты корпоративной сети, имеет возможность регистрации всех действий, им фиксируемых. К таким действиям относятся не только пропуск или блокирование сетевых пакетов, но и изменение правил разграничения доступа администратором безопасности и другие действия. Такая регистрация позволяет обращаться к создаваемым журналам по мере необходимости (в случае возникновения инцидента безопасности или сбора доказательств для предоставления их в судебные инстанции или для внутреннего расследования).

При правильно настроенной системе фиксации сигналов о подозрительных событиях (alarm) МЭ может дать детальную информацию о том, были ли МЭ или сеть атакованы или зондированы. Собирать статистику использования сети и доказательства ее зондирования важно по нескольким причинам. Прежде всего нужно знать наверняка, что МЭ устойчив к зондированию и атакам, и определить, адекватны ли меры защиты МЭ. Кроме того, статистика использования сети важна в качестве исходных данных при проведении исследований и анализе риска для формулирования требований к сетевому оборудованию и программам.

Многие МЭ содержат мощную систему регистрации, сбора и анализа статистики. Учет может вестись по адресам клиента и сервера, идентификаторам пользователей, времени сеансов, времени соединений, количеству переданных/принятых данных, действиям администратора и пользователей. Системы учета позволяют произвести анализ статистики и предоставляют администраторам подробные отчеты. За счет использования специальных протоколов МЭ могут выполнить удаленное оповещение об определенных событиях в режиме реального времени.

В качестве обязательной реакции на обнаружение попыток выполнения несанкционированных действий должно быть определено уведомление администратора, т. е. выдача предупредительных сигналов. Любой МЭ, который не способен посылать предупредительные сигналы при обнаружении нападения, нельзя считать эффективным средством межсетевой защиты.

25. Классификация межсетевых экранов

Принято выделять следующие классы защитных межсетевых экранов:

  1. фильтрующие маршрутизаторы;
  2. шлюзы сеансового уровня;
  3. шлюзы уровня приложений.

Фильтрующие маршрутизаторы

Осуществляют фильтрацию входящих и исходящих пакетов с использованием данных, которые содержатся в ТСР и IP-заголовках. Для отбора IP-пакетов применяются группы полей заголовка пакета:

  1. IP-адрес отправителя;
  2. IP-адрес получателя;
  3. порт отправителя;
  4. порт получателя.

Отдельные маршрутизаторы контролируют сетевой интерфейс маршрутизатора, с которого поступил пакет. Эти данные используются для более детальной фильтрации. Последняя может выполняться разными способами, прерывая соединения с определенными портами или ПК.

Правила фильтрации у маршрутизаторов составляются сложно. Нет возможности проверки корректности, за исключением медленного и трудоемкого тестирования вручную. Также к недостаткам фильтрующих маршрутизаторов можно отнести случаи, если:

  1. из Интернета видна внутренняя сеть;
  2. сложные правила маршрутизации требуют отличного знания ТСР и UDP;
  3. при взломе сетевого экрана становятся беззащитными или недоступными все компьютеры в сети.

Но фильтрующие маршрутизаторы имеют и ряд преимуществ:

  1. невысокая стоимость;
  2. гибкое определение правил фильтрации;
  3. невысокая степень задержки при работе с пакетами.

Шлюзы сеансового уровня

Это трансляторы ТСР-соединения. Шлюз обрабатывает запрос авторизованного клиента в отношении конкретных услуг. Проверяет правильность сеанса и выполняет соединение с внешним хостом. Затем шлюз копирует пакеты в обоих направлениях без фильтрации. Пункт назначения стандартно устанавливается заранее. Источников может быть несколько. Благодаря разнообразию портов можно настраивать различные конфигурации соединений. Используя шлюз, можно создавать транслятор ТСР для любого сервиса, который работает с ТСР-соединением.

Шлюз определяет допустимость запроса на сеанс связи по определенным правилам. Сначала авторизованный клиент делает запрос к доступу на определенный сервис. Шлюз принимает его и проверяет соответствие клиента основным параметрам фильтрации. Если все в порядке, шлюз устанавливает соединение с внешним хостом. Далее выполняется контроль за процедурой квитирования связи по ТСР. Если шлюз определил, что клиент и внешний хост авторизованы, идет соединение. В ходе передачи информации шлюз поддерживает таблицу установленных соединений и пропускает информацию, которая относится к одному из сеансов связи, прописанных в таблице. После окончания сеанса связь прерывается. Из таблицы стираются соответствующие данные.

Шлюзы уровня приложений

Для более надежной защиты экраны применяют прикладные фильтрующие программы при соединении с Telnet и FTP. Данное приложение носит название proxy-службы или, другими словами, — шлюза уровня приложений. При использовании шлюза данного типа взаимодействие между авторизованным клиентом и внешним хостом невозможно. Фильтрация осуществляется на прикладном уровне.

Когда шлюз обнаруживает сетевой сеанс, он останавливает его и подключает специальное приложение для завершения услуги. Шлюзы прикладного уровня обеспечивают надежную защиту, так как с внешней сетью взаимодействие происходит через маленькое количество уполномоченных приложений. Они выполняют строгий контроль входящего и исходящего трафика. Для каждого сетевого сервиса требуются отдельные приложения.

Плюсы использования шлюза уровня приложений:

  1. невидимость защищаемой сети из Интернета;
  2. эффективная и надежная аутентификация и регистрация;
  3. оптимальное соотношение стоимости и уровня защиты;
  4. простые правила фильтрации;
  5. возможность установки дополнительных проверок.

Типы межсетевых экранов

Существует несколько классификаций межсетевых экранов, зависящих от того, как происходит соединение, где соединение отслеживается и его состояние отслеживается.

Уровень сетей и пакетные фильтры

Файрволлы уровня сети, также называемые пакетными фильтрами, действуют на сравнительно низком уровне протокола TCP/IP, не позволяя пакетам пройти сквозь экран, если они не удовлетворяют требованиям, на которые настроен файрволл. Администратор может назначать правила сам, либо они могут создаваться автоматически. Термин "пакетный фильтр" возник в контексте операционных систем BSD.

Современные файрволлы могут фильтровать трафик на основе многих свойств пакета, таких как IP адрес, источник, порт или адрес назначения и так далее. Также можно установить фильтрацию по протоколам, значениям TTL, сетям происхождения и по многим другим свойствам.

Уровень приложений

Эти экраны работают на прикладном уровне связки TCP/IP (например трафик браузера, либо весь FTP или Telnet трафик), и могут перехватить все пакеты, направляемые как приложением, так и к нему. В принципе, такие файрволы могут предотвратить весь нежелательный внешний трафик от достижения защищенных систем.

Прокси

Прокси, работающие либо на отдельном оборудовании, либо программные могут действовать как межсетевые экраны, отвечая на входящие пакеты (запросы соединения, например) также, как это делало бы приложение.

26.Фильтрующие маршрутизаторы

Фильтрующий маршрутизатор представляет собой маршрутизатор или работающую на сервере программу, сконфигурированные таким образом, чтобы фильтровать входящее и исходящие пакеты. Фильтрация пакетов осуществляется на основе информации, содержащейся в TCP - и IP - заголовках пакетов .

Фильтрующие маршрутизаторы обычно может фильтровать IP -пакет на основе группы следующих полей заголовка пакета:

•  IP - адрес отправителя (адрес системы, которая послала пакет);

•  IP -адрес получателя (адрес системы которая принимает пакет);

•  Порт отправителя (порт соединения в системе отправителя );

•  Порт получателя (порт соединения в системе получателя );

Порт – это программное понятие, которое используется клиентом или сервером для посылки или приема сообщений; порт идентифицируется 16 – битовым числом.

В настоящее время не все фильтрующие маршрутизаторы фильтруют пакеты по TCP / UDP – порт отправителя, однако многие производители маршрутизаторов начали обеспечивать такую возможность. Некоторые маршрутизаторы проверяют, с какого сетевого интерфейса маршрутизатора пришел пакет, и затем используют эту информацию как дополнительный критерий фильтрации.

Фильтрация может быть реализована различным образом для блокирования соединений с определенными хост-компьютерами или портами. Например, можно блокировать соединения, идущие от конкретных адресов тех хост-компьютеров и сетей. которые считаются враждебными или ненадежными.

Фильтрующие маршрутизаторы

Осуществляют фильтрацию входящих и исходящих пакетов с использованием данных, которые содержатся в ТСР и IP-заголовках. Для отбора IP-пакетов применяются группы полей заголовка пакета:

  1. IP-адрес отправителя;
  2. IP-адрес получателя;
  3. порт отправителя;
  4. порт получателя.

Отдельные маршрутизаторы контролируют сетевой интерфейс маршрутизатора, с которого поступил пакет. Эти данные используются для более детальной фильтрации. Последняя может выполняться разными способами, прерывая соединения с определенными портами или ПК.

Правила фильтрации у маршрутизаторов составляются сложно. Нет возможности проверки корректности, за исключением медленного и трудоемкого тестирования вручную. Также к недостаткам фильтрующих маршрутизаторов можно отнести случаи, если:

  1. из Интернета видна внутренняя сеть;
  2. сложные правила маршрутизации требуют отличного знания ТСР и UDP;
  3. при взломе сетевого экрана становятся беззащитными или недоступными все компьютеры в сети.

Но фильтрующие маршрутизаторы имеют и ряд преимуществ:

  1. невысокая стоимость;
  2. гибкое определение правил фильтрации;
  3. невысокая степень задержки при работе с пакетами.

27.Экранирующие агенты

Фильтрация и преобразование потока сообщений выполняется посредником на основе заданного набора правил. Здесь следует различать два вида программ посредников:

  1. экранирующие агенты, ориентированные на анализ потока сообщений для определенных видов сервиса, например, FTP, HTTP, Telnet;
  2. универсальные экранирующие агенты, обрабатывающие весь поток сообщений, например, агенты, ориентированные на поиск и обезвреживание компьютерных вирусов или прозрачное шифрование данных. Программный посредник анализирует поступающие к нему пакеты данных, и если какой-либо объект не соответствует заданным критериям, то посредник либо блокирует его дальнейшее продвижение, либо выполняет соответствующие преобразования, например, обезвреживание обнаруженных компьютерных вирусов. При анализе содержимого пакетов важно, чтобы экранирующий агент мог автоматически распаковывать проходящие файловые архивы.

28. Шлюзы прикладного уровня

Для устранения ряда недостатков, присущих фильтрующим маршрутизаторам, межсетевые экраны должны использовать дополнительные программные средства для фильтрации сообщений сервисов типа TELNET и FTP. Такие программные средства называются полномочными серверами (серверами-посредниками), а хост-компьютер, на котором они выполняются, - шлюзом прикладного уровня.
Шлюз прикладного уровня исключает прямое взаимодействие между авторизированным клиентом и внешним хост-компьютером. Шлюз фильтрует все входящие и исходящие пакеты на прикладном уровне . Связанные с приложением серверы – посредники перенаправляют через шлюз информацию, генерируемую конкретными серверами.
Для достижения более высокого уровня безопасности и гибкости шлюзы прикладного уровня и фильтрующие маршрутизаторы могут быть объединеныв одном межсетевом экране.

Шлюзы прикладного уровня имеют ряд преимуществ по сравнению с обычным режимом, при котором прикладной трафик пропускается непосредственно к внутренним хост-компьютерам:

  1. Невидимость структуры защищаемой сети из глобальной сети Internet . Имена внутренних систем можно не сообщать внешним системам через DNS , поскольку шлюз прикладного уровня может быть единственным хост-компьютером, имя которого должно быть известно внешним системам.
  2. Надежная аутентификация и регистрация. Прикладной трафик может быть аутентифицирован, прежде чем он достигнет внутренних хост-компьютеров, и может быть зарегистрирован более эффективно, чем с помощью стандартной .регистрации.
  3. Оптимальное соотношение между ценой и эффективностью. Дополнительные или аппаратные средства для аутентификации или регистрации нужно устанавливать только на шлюзе прикладного уровня.
  4. Простые правила фильтрации. Правила на фильтрующем маршрутизаторе оказываются менее сложными, чем они были бы, если бы маршрутизатор сам фильтровал прикладной трафик и отправлял его большому числу внутренних систем. Map шрутизатор должен пропускать прикладной трафик, предназначенный только для шлюза прикладного уровня, и блокировать весь остальной трафик.
  5. Возможность организации большого числа проверок. Защита на уровне приложений позволяет осуществлять большое количество дополнительных проверок, что снижает вероятность взлома с использованием "дыр" в программном обеспечении.

Недостатки шлюзов прикладного уровня

  1. более низкая производительность по сравнению с фильтрующими маршрутизаторами; в частности, при использовании клиент-серверных протоколов, таких как TELNET , требуется двухшаговая процедура для входных и выходных соединений;
  2. Более высокая стоимость по сравнению с фильтрующим маршрутизатором.

Помимо TELNET и FTP шлюзы прикладного уровня обычно используются для электронной почты, Х Windows и некоторых других служб.

29.Защищенные виртуальные сети

VPN (англ. Virtual Private Network — виртуальная частная сеть) — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). Несмотря на то, что коммуникации осуществляются по сетям с меньшим неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений передаваемых по логической сети сообщений).

31.Протоколы VPL

Используются низкие уровни модели OSI:

  1. Канальный - PPTP, GRE, L2F, L2TP, MPLS
  2. Сетевой – IPSec, SKIP
  3. Сеансовый – SSL/TLS, SOCS

32.Протоколы канального уровня

PPTP (англ. Point-to-Point Tunneling Protocol) — туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети. PPTP помещает (инкапсулирует) кадры PPP в IP-пакеты для передачи по глобальной IP-сети, например Интернет. PPTP может также использоваться для организации туннеля между двумя локальными сетями. РРТР использует дополнительное TCP-соединение для обслуживания туннеля.

Layer 2 Forwarding Protocol (L2F) (Протокол эстафетной передачи на втором уровне) — один из протоколов туннелирования, разработанный компанией Cisco Systems для создания виртуальных частных сетей связи через Интернет.

L2F не обеспечивает шифрование и конфиденциальность сам по себе, он опирается на инкапсулируемый протокол для обеспечения конфиденциальности. L2F был специально разработан для туннелирования трафика протокола PPP[1].

L2TP (англ. Layer 2 Tunneling Protocol - протокол туннелирования второго уровня) — в компьютерных сетях тунельный протокол, использующийся для поддержки виртуальных частных сетей. L2TP не обеспечивает шифрование и конфиденциальность сам по себе, он опирается на инкапсулируемый протокол для обеспечения конфиденциальности.

Несмотря на то, что L2TP действует наподобие протокола Канального уровня модели OSI, на самом деле он является протоколом Сеансового уровня и использует зарегистрированный UDP-порт 1701

33.Протокол IPSec

IPsec (сокращение от IP Security) — набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в сети Интернет.

Протоколы IPsec работают на сетевом уровне (уровень 3 модели OSI).

35. Правовые вопросы обеспечения защиты данных.

Государственная политика обеспечения данных основана на следующих принципах:

1) государство обеспечивает контроль за созданием, сохранностью и использованием национальных информационных ресурсов, а также способствует предоставлению гражданам доступа к мировым информационным ресурсам;

2) государство обеспечивает право граждан свободно искать, получать, производить и распространять информацию любым законным способом;

3) засекречивание есть исключение из общего права на доступ к информации;

4) ответственность за сохранность информации, её засекречивание и рассекречивание персонализируется, то есть ответственность конкретна;

5) любое юридическое и физическое лицо, собирающее и обрабатывающее конфиденциальные данные, несёт ответственность перед законом за их сохранность и использование;

6) перечень сведений, которые могут или не могут быть отнесены к конфиденциальной информации, определяется установленным законом порядком;

7) интересы собственников, владельцев и распространителей информационных ресурсов охраняется законом.

Характерной особенностью настоящего этапа развития информационной безопасности является переход от ведомственных, в основном, технократических подходов, к комплексному государственному. Возглавляет работу Совет Безопасности Российской Федерации. Он ставит вопросы о разработке законов в сфере информатизации и информационной безопасности. Для выработки государственной политики и координации работ в Совете Безопасности РФ создана межведомственная комиссия по информационной безопасности. В работе этой комиссии выделены три основных направления:

1) обеспечение защищённости системы формирования информационных ресурсов;

2) обеспечение необходимого уровня защищённости применяемых технологий передачи и обработки информации;

3) обеспечение конституционных прав и свобод граждан, интересов государства и общества в сфере информатизации.

Межведомственной комиссией принят проект единой концепции информационной безопасности России, правовую основу которого составляет Конституция Российской Федерации и законы: «О безопасности», «О государственной тайне», «Об информации, информатизации и защите информации», «О коммерческой тайне», «О персональных данных».

37. Классификация защищаемой информации.

Виды информации конфиденциального характера

Нормативные акты

Персональные данные

Федеральный закон «Об информации, информатизации и защите информации»;

закон «О персональных данных».

Тайны усыновления

Семейный Кодекс Российской Федерации.

Личная и семейная тайна

Гражданский Кодекс Российской Федерации

Тайна следствия и судопроизводства

Уголовно-процессуальный Кодекс Российской Федерации.

Служебная тайна

Гражданский Кодекс Российской Федерации.

Врачебная тайна

Основы законодательства Российской Федерации «Об охране здоровья граждан».




1. Психология нации
2. У меня нет выхода
3. МЕХавцев... а тут еще и на Рафа напали
4. Ниши в генетическом алгоритме- сущность образования ниш и видов мера расстояния между хромосомами функция
5. Китай в XIV-XVIII веках
6. В организации оприходованы основные средства поступившие в порядке безвозмездной передачи которые должн
7. Реферат ЭКОЛОГИЗАЦИЯ СЕЛЬСКОГО ХОЗЯЙСТВА Научный руководитель ст
8. Этот сюжет дал возможность сатирику глубоко и всесторонне изобразить в комедии всю чиновничью Россию
9. Иванов Вячеслав Иванович
10. Тема- Використання редактора реєстру
11.  ~ 200 с ил 178 ~ 181 ЭСТЕТИЧЕСКИЙ АСПЕКТ АРХИТЕКТУРЫ Вопросы- Плюрализм стилей Игровое начало в
12. Понятие юридической деонтологии как науки и учебной дисциплины
13. тема организации коммерческой деятельности
14. ТАЛАНТ2014 25 января 2014 г г
15. Лекция 6 Защита данных Проблема защиты данных актуальна т
16. Г Коклин АН До недавнего времени большинство компьютерных сетей на предприятиях и организациях Росси
17. В.П.Аксёнов и прототипы его прозы 18
18. то чето там. Вон там древний Мцхета
19. Тема любви в прозе А И Куприна (на примере одного произведения)
20. Права ребенка