«Упаковать» передаваемую порцию данных, вместе со служебными полями в новый «конверт».
Цели туннелирования:
- передача через сеть пакетов, принадлежащих протоколу, который в данной сети не поддерживается
- обеспечение конфиденциальности трафика (за счет сокрытия истинных адресов и других служебных данных)
- обеспечение конфиденциальности и целостности передаваемых данных при использовании вместе с криптографическими сервисами
Туннелирование может применяться на уровнях
- сетевом
- прикладном
Пример «обертывания» пакетов IPv6 в формат IPv4
Пример использования межсетевых экранов как точек реализации сервиса виртуальных частных сетей (использование туннелирования и шифрования)
Управление
- Инфраструктурные сервисы, обеспечивающие нормальную работу компонентов и средств безопасности
- Интегрирующая оболочка информационных сервисов и сервисов безопасности, обеспечивающих согласованное функционирование под контролем администратора ИС
Согласно стандарту X.700 управление подразделяется:
- мониторинг компонентов
- контроль (выдача и реализация управляющих воздействий)
- координацию работы компонентов системы
Системы управления:
- позволяют администраторам планировать, организовывать, контролировать и учитывать использование информационных сервисов
- предоставляют возможность отвечать на изменение требований
- обеспечивают предсказуемое поведение информационных сервисов
- обеспечивают защиту информации
По стандарту X.700 выделены функциональные области управления:
- управление конфигурацией (установка параметров для нормального функционирования, запуск и остановка компонентов, сбор информации о текущем состоянии системы)
- управление отказами (выявление отказов, их изоляция и восстановление работоспособности системы)
- управление производительностью (сбор и анализ статистической информации, изменение режимы работы системы)
- управление безопасностью (реализация политик безопасности, реагирование на инциденты)
- управление учетной информацией (взимание платы за пользование ресурсами)
По стандарту X.700 управляемый объект представляет совокупность характеристик компонентов системы важных для управления:
- атрибуты объекта
- допустимые операции
- извещения, которые объект может генерировать
- связи с другими управляемыми объектами
Системы управления строятся на основе архитектуры агент/менеджер
Агент → выполняет управляющие действия, порождает извещения
Менеджер → выдает команды и получает извещения
Иерархия взаимодействия агентов/менеджеров может иметь несколько уровней.
В X.701 выделены аспекты системы управления:
- информационный (извещения управляемых объектов)
- функциональный (управляющие действия)
- коммуникационный (обмен управляющей информацией)
- организационный (разбиение на области управления)
Возможные области систем управления:
- управление безопасностью
- управление загрузкой
- управление событиями
- управление хранением данных
- управление проблемными ситуациями
- генерация отчетов
PKI.
PKI – платформа для приложений и сетевой безопасности, которая обеспечивает контроль доступа к информации, безопасную электронную почту и цифровые подписи.
PKI – комбинация программного обеспечения, технологий криптографии, процессов и сервисов, которые позволяют организации обезопасить коммуникации и бизнес взаимодействие. Система основана на обмене цифровыми сертификатами между аутентифицированными пользователями и доверенными ресурсами. Сертификаты используются для обеспечения безопасности данных и управления аутентификацией обеих сторон взаимодействия: пользователей и сервисов.
PKI может быть использован для разработки решений, которые решают следующие задачи:
1) Конфиденциальность. PKI предоставляет возможность шифрования хранимых и передаваемых данных. Например, для использования Encrypted File System (EFS) или Internet Protocol Security (IPSec).
2) Целостность. PKI может быть использована для цифровой подписи данных. С помощью цифровой подписи можно отследить изменение данных в процессе передачи. Например, можно убедиться, что текст электронного сообщения не был изменен злоумышленником. Кроме того, PKI сертификаты, которые выдаются пользователям и компьютерам подписываются центром сертификации, который обеспечивает подлинность и целостность выданного сертификата.
3) Подлинность. Цифровая подпись данных обеспечивает одновременно целостность и подлинность данных. Например, пользователь, сертификатом которого было подписано сообщение, не сможет отказаться от авторства.
4) Доступность. В компьютерной сети можно установить несколько центров сертификации. Если один из сертификатов по какой-то причине становится недоступным, сертификаты может выдавать другой.
Компоненты PKI
PKI состоит из нескольких взаимосвязанных объектов, приложений и сервисов. Эти компоненты работают совместно для распространения и подтверждения сертификатов.
Рассмотрим компоненты PKI:
1) Средства управления сертификатами и центрами сертификации. Предоставляют графический интерфейс и инструменты командной строки для управления выданными сертификатами, публикации сертификатов, импорта и экспорта сертификатов.
2) Центры сертификации. Распределяют и управляют сертификатами пользователей, компьютеров и сервисов. Каждый выданный сертификат подписывается цифровым сертификатом центра.
3) Центры распределения черных списков (CRL Distribution Point (CDP)). Они предназначены для предоставления общего доступа к сертификатам центра сертификации и черным спискам сертификатов.
4) Шаблон сертификата. Определяет содержимое и предназначение цифрового сертификата.
5) Цифровой сертификат – основа PKI. Цифровой сертификат – электронное удостоверение, которое может содержать в себе открытый ключ и может содержать закрытый ключ.
6) Черный список (Certificate Revocation List) содержит сертификаты, которые были аннулированы центром сертификации до истечения их срока эксплуатации.
7) Приложения, использующие сертификаты.
Антивирусная защита.
- Развитие вирусов связано с теорией самовоспроизводящих автоматов (50-60е гг. XX в.)
- Первые вирусы (70-80е гг. XX в.)
- Компьютерные вирусы и черви
- Программы шпионы
- Спам
- Adware и прочее
рассмотрим классификацию:
- по среде обитания
- по используемым технологиям
- по дополнительной вредоносной функциональности
Используемые технологии:
- Полиморфные
- Стелс-вирусы
- Руткиты и др.
Дополнительная вредоносная функциональность:
- Backdoor
- Keylogger
- Bootnet
- Шпионы и др.
Основные симптомы заражения компьютера вирусом (для Windows):
- автоматическое открытие окон с незнакомым содержимым при запуске компьютера и в процессе работы
- появление новых неизвестных процессов в окне «Процессы» диспетчера задач Windows
- появление в автозапуске программ новых записей
- запрет на изменение настроек компьютера под учётной записью администратора
- невозможность запустить исполняемый файл
- перезапуск компьютера во время старта какой-либо программы
Антивирусная программ (антивирус) – программа для обнаружения вредоносных программ и восстановления зараженных файлов, а также для профилактики, то есть предотвращения заражения файлов или ОС вредоносным кодом
Технологии антивирусной защиты:
- сигнатурный метод обнаружения
- сравнение сигнатуры вредоносной программы, содержимого зараженного файла по словарю
- высокая точность обнаружения конкретной атаки
- не обнаруживают новые атаки
- требуется регулярное обновление
- проактивная защита
- предотвращение заражения системы, а не поиск известного
- использование эвристического анализа и эмуляции кода
- не всегда являются эффективными
McAfee
Разработкой занимается американская фирма основанная в 1987 г.
- является платным (есть бесплатная пробная версия на 30 дней)
- лечение вирусов
- наличие антишпиона и межсетевого экрана
- постоянно находится в оперативной памяти (резидентный антивирус)
- обнаружение руткитов
- возможность подключения пользователя к проекту Virus Map
- нет борьбы с активными заражениями
Avast!
Разработка компании AVAST Software, основанной в 1991 году в Чехии.
Для использования дома - наличие платной (Pro) и бесплатной (Free) версий
- является резидентным сканером
- работа осуществляется независимыми модулями
- наличие эвристического анализа
- отслеживание и удаление программ-шпионов
- наличие возможности запуска подозрительного приложения в изолированной среде
- наличие функции «WebRep» (информирование пользователя о репутации посещаемых сайтов на основании оценок, выставленных сообществом пользователей avast!)
- блокировка определённых веб-сайтов по их адресу
- возможность установки пароля на изменение настроек программы
- возможность делать резервные копии настроек
- функция формирования ежемесячного отчёта по безопасности
- малая ресурсоёмкость и высокая скорость сканирования
- по отзывам: неспособность лечить заражённые файлы (в большинстве случаев файлы удаляются или перемещаются в карантин)
- неспособность удалить вирус, расположенный в оперативной памяти
Основные модули
Экран файловой системы - отслеживает локальные операции с файлами и папками на компьютере.
Экран почты — отслеживает трафик программ для работы с электронной почтой
Веб-экран - анализирует действия пользователя при посещении веб-сайтов в Интернете.
Экран P2P - отслеживает загрузки большинства клиентов файлообменных сетей
Экран интернет-чатов - перехватывает загрузки из приложений для мгновенного обмена сообщениями и проверяет их на отсутствие вирусов.
Сетевой экран - отслеживает сетевую активность и блокирует вирусы и доступ к известным вредоносным веб-сайтам.
Экран сценариев — перехватывает сценарии, выполняемые в системе, как локальные, так и удалённые.
Экран поведения — сканирует систему на предмет подозрительного поведения программ, предупреждая пользователя о всех необычных действиях.
Norton AntiVirus
Производится американской компанией Symantec на протяжении 10 лет
- является платным (наличие бесплатной пробной версии)
- защита от вирусов, программ-шпионов, руткитов
- наличие эвристической защиты
- встроенный сетевой экран
- наличие функции защиты от спама
NOD32
Антивирусный пакет, выпускаемый словацкой фирмой ESET
- платный (наличие бесплатной пробной версии на 30 дней)
- резидентный сканер
- автоматически проверяет файлы при доступе к ним
- малое использование системных ресурсов и высокая скорость работы
- защита от вирусов и программ-шпионов
- проверка сетевого трафика, электронной почты
- защита от спама
- нет борьбы с активными вирусами
- может конфликтовать с некоторыми службами Windows
Dr. WEB
Разрабатывается российской компанией «Доктор Веб» с 1992 г.
- является платным (наличие бесплатных версий)
- защита от вирусов, троянских программ и червей
- защита от шпионских и рекламных программ
- проверка почтовых сообщений
- проверка интернет-трафика
- эвристическая защита от новых и неизвестных вредоносных программ
- блокирование ссылок на зараженные сайты
- возможность установки программы на зараженный компьютер
- функция самозащиты программы от выключения или остановки
- в отзывах: плохо распознает новые вирусы
- часто необходима настройка специалиста
Антивирус Касперского
Разрабатывается международной группой компаний «Лаборатория Касперского»
- является платным (наличие бесплатной пробной версии на 30 дней)
- защита от вирусов, троянских программ и червей
- защита от шпионских и рекламных программ
- проверка почтовых сообщений
- проверка интернет-трафика (для любых интернет-браузеров)
- защита интернет-пейджеров (ICQ, MSN)
- проактивная защита от новых вредоносных программ
- проверка скриптов
- защита от скрытых битых ссылок
- постоянная проверка файлов в автономном режиме
- возможность установки программы на зараженный компьютер
- функция самозащиты программы от выключения или остановки
- наличие инструментов для создания диска аварийного восстановления
- блокирование ссылок на фишинговые сайты
- защита от кейлоггеров
- большие требования к системным ресурсам
Рекомендации:
- не заходить на незнакомые сайты
- пользоваться лицензионным ПО
- регулярно обновлять антивирусные базы
- стараться ограничиваться от приёмов незнакомых файлов