Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Туннелирование и управление.




«Упаковать» передаваемую порцию данных, вместе со служебными полями в новый «конверт».

Цели туннелирования:

- передача через сеть пакетов, принадлежащих протоколу, который в данной сети не поддерживается

- обеспечение конфиденциальности трафика (за счет сокрытия истинных адресов и других служебных данных)

- обеспечение конфиденциальности и целостности передаваемых данных при использовании вместе с криптографическими сервисами

Туннелирование может применяться на уровнях

- сетевом

- прикладном

Пример «обертывания» пакетов IPv6 в формат IPv4

Пример использования межсетевых экранов как точек реализации сервиса виртуальных частных сетей (использование туннелирования и шифрования)

Управление

- Инфраструктурные сервисы, обеспечивающие нормальную работу компонентов и средств безопасности

- Интегрирующая оболочка информационных сервисов и сервисов безопасности, обеспечивающих согласованное функционирование под контролем администратора ИС

Согласно стандарту X.700 управление подразделяется:

- мониторинг компонентов

- контроль (выдача и реализация управляющих воздействий)

- координацию работы компонентов системы

Системы управления:

  • позволяют администраторам планировать, организовывать, контролировать и учитывать использование информационных сервисов
  • предоставляют возможность отвечать на изменение требований
  • обеспечивают предсказуемое поведение информационных сервисов
  • обеспечивают защиту информации

По стандарту X.700 выделены функциональные области управления:

  • управление конфигурацией (установка параметров для нормального функционирования, запуск и остановка компонентов, сбор информации о текущем состоянии системы)
  • управление отказами (выявление отказов, их изоляция и восстановление работоспособности системы)
  • управление производительностью (сбор и анализ статистической информации, изменение режимы работы системы)
  • управление безопасностью (реализация политик безопасности, реагирование на инциденты)
  • управление учетной информацией (взимание платы за пользование ресурсами)

По стандарту X.700 управляемый объект представляет совокупность характеристик компонентов системы важных для управления:

- атрибуты объекта

- допустимые операции

- извещения, которые объект может генерировать

- связи с другими управляемыми объектами

Системы управления строятся на основе архитектуры агент/менеджер

Агент → выполняет управляющие действия, порождает извещения

Менеджер → выдает команды и получает извещения

Иерархия взаимодействия агентов/менеджеров может иметь несколько уровней.

В X.701 выделены аспекты системы управления:

- информационный (извещения управляемых объектов)

- функциональный (управляющие действия)

- коммуникационный (обмен управляющей информацией)

- организационный (разбиение на области управления)

Возможные области систем управления:

  • управление безопасностью
  • управление загрузкой
  • управление событиями
  • управление хранением данных
  • управление проблемными ситуациями
  • генерация отчетов

PKI.

 

 

PKI – платформа для приложений и сетевой безопасности, которая обеспечивает контроль доступа к информации, безопасную электронную почту и цифровые подписи.

PKI – комбинация программного обеспечения, технологий криптографии, процессов и сервисов, которые позволяют организации обезопасить коммуникации и бизнес взаимодействие. Система основана на обмене цифровыми сертификатами между аутентифицированными пользователями и доверенными ресурсами. Сертификаты используются для обеспечения безопасности данных и управления аутентификацией обеих сторон взаимодействия: пользователей и сервисов.

PKI может быть использован для разработки решений, которые решают следующие задачи:

1) Конфиденциальность. PKI предоставляет возможность шифрования хранимых и передаваемых данных. Например, для использования Encrypted File System (EFS) или Internet Protocol Security (IPSec).

2) Целостность. PKI может быть использована для цифровой подписи данных. С помощью цифровой подписи можно отследить изменение данных в процессе передачи. Например, можно убедиться, что текст электронного сообщения не был изменен злоумышленником. Кроме того, PKI сертификаты, которые выдаются пользователям и компьютерам подписываются центром сертификации, который обеспечивает подлинность и целостность выданного сертификата.

3) Подлинность. Цифровая подпись данных обеспечивает одновременно целостность и подлинность данных. Например, пользователь, сертификатом которого было подписано сообщение, не сможет отказаться от авторства.

4) Доступность. В компьютерной сети можно установить несколько центров сертификации. Если один из сертификатов по какой-то причине становится недоступным, сертификаты может выдавать другой.

 

Компоненты PKI

PKI состоит из нескольких взаимосвязанных объектов, приложений и сервисов. Эти компоненты работают совместно для распространения и подтверждения сертификатов.

Рассмотрим компоненты PKI:

1) Средства управления сертификатами и центрами сертификации. Предоставляют графический интерфейс и инструменты командной строки для управления выданными сертификатами, публикации сертификатов, импорта и экспорта сертификатов.

2) Центры сертификации. Распределяют и управляют сертификатами пользователей, компьютеров и сервисов. Каждый выданный сертификат подписывается цифровым сертификатом центра.

3) Центры распределения черных списков (CRL Distribution Point (CDP)). Они предназначены для предоставления общего доступа к сертификатам центра сертификации и черным спискам сертификатов.

4) Шаблон сертификата. Определяет содержимое и предназначение цифрового сертификата.

5) Цифровой сертификат – основа PKI. Цифровой сертификат – электронное удостоверение, которое может содержать в себе открытый ключ и может содержать закрытый ключ.

6) Черный список (Certificate Revocation List) содержит сертификаты, которые были аннулированы центром сертификации до истечения их срока эксплуатации.

7) Приложения, использующие сертификаты.

 

Антивирусная защита.

- Развитие вирусов связано с теорией самовоспроизводящих автоматов (50-60е гг. XX в.)

- Первые вирусы (70-80е гг. XX в.)

- Компьютерные вирусы и черви

- Программы шпионы

- Спам

- Adware и прочее

рассмотрим классификацию:

  • по среде обитания
  • по используемым технологиям
  • по дополнительной вредоносной функциональности

Используемые технологии:

  • Полиморфные
  • Стелс-вирусы
  • Руткиты и др.

Дополнительная вредоносная функциональность:

  • Backdoor
  • Keylogger
  • Bootnet
  • Шпионы и др.

Основные симптомы заражения компьютера вирусом (для Windows):

- автоматическое открытие окон с незнакомым содержимым при запуске компьютера и в процессе работы

- появление новых неизвестных процессов в окне «Процессы» диспетчера задач Windows

- появление в автозапуске программ новых записей

- запрет на изменение настроек компьютера под учётной записью администратора

- невозможность запустить исполняемый файл

- перезапуск компьютера во время старта какой-либо программы

Антивирусная программ (антивирус) – программа для обнаружения вредоносных программ и восстановления зараженных файлов, а также для профилактики, то есть предотвращения заражения файлов или ОС вредоносным кодом

Технологии антивирусной защиты:

  • сигнатурный метод обнаружения

- сравнение сигнатуры вредоносной программы, содержимого зараженного файла по словарю

- высокая точность обнаружения конкретной атаки

- не обнаруживают новые атаки

- требуется регулярное обновление

  • проактивная защита

- предотвращение заражения системы, а не поиск известного

- использование эвристического анализа и эмуляции кода

- не всегда являются эффективными

McAfee

Разработкой занимается американская фирма основанная в 1987 г.

- является платным (есть бесплатная пробная версия на 30 дней)

- лечение вирусов

- наличие антишпиона и межсетевого экрана

- постоянно находится в оперативной памяти (резидентный антивирус)

- обнаружение руткитов

- возможность подключения пользователя к проекту Virus Map

- нет борьбы с активными заражениями

Avast!

Разработка компании AVAST Software, основанной в 1991 году в Чехии.

Для использования дома - наличие платной (Pro) и бесплатной (Free) версий

- является резидентным сканером

- работа осуществляется независимыми модулями

- наличие эвристического анализа

- отслеживание и удаление программ-шпионов

- наличие возможности запуска подозрительного приложения в изолированной среде

- наличие функции «WebRep» (информирование пользователя о репутации посещаемых сайтов на основании оценок, выставленных сообществом пользователей avast!)

- блокировка определённых веб-сайтов по их адресу

- возможность установки пароля на изменение настроек программы

- возможность делать резервные копии настроек

- функция формирования ежемесячного отчёта по безопасности

- малая ресурсоёмкость и высокая скорость сканирования

- по отзывам: неспособность лечить заражённые файлы (в большинстве случаев файлы удаляются или перемещаются в карантин)

- неспособность удалить вирус, расположенный в оперативной памяти

Основные модули

Экран файловой системы - отслеживает локальные операции с файлами и папками на компьютере.

Экран почты — отслеживает трафик программ для работы с электронной почтой

Веб-экран - анализирует действия пользователя при посещении веб-сайтов в Интернете.

Экран P2P - отслеживает загрузки большинства клиентов файлообменных сетей

Экран интернет-чатов - перехватывает загрузки из приложений для мгновенного обмена сообщениями и проверяет их на отсутствие вирусов.

Сетевой экран - отслеживает сетевую активность и блокирует вирусы и доступ к известным вредоносным веб-сайтам.

Экран сценариев — перехватывает сценарии, выполняемые в системе, как локальные, так и удалённые.

Экран поведения — сканирует систему на предмет подозрительного поведения программ, предупреждая пользователя о всех необычных действиях.

Norton AntiVirus

Производится американской компанией Symantec на протяжении 10 лет

- является платным (наличие бесплатной пробной версии)

- защита от вирусов, программ-шпионов, руткитов

- наличие эвристической защиты

- встроенный сетевой экран

- наличие функции защиты от спама

NOD32

Антивирусный пакет, выпускаемый словацкой фирмой ESET

- платный (наличие бесплатной пробной версии на 30 дней)

- резидентный сканер

- автоматически проверяет файлы при доступе к ним

- малое использование системных ресурсов и высокая скорость работы

- защита от вирусов и программ-шпионов

- проверка сетевого трафика, электронной почты

- защита от спама

- нет борьбы с активными вирусами

- может конфликтовать с некоторыми службами Windows

Dr. WEB

Разрабатывается российской компанией «Доктор Веб» с 1992 г.

- является платным (наличие бесплатных версий)

- защита от вирусов, троянских программ и червей

- защита от шпионских и рекламных программ

- проверка почтовых сообщений

- проверка интернет-трафика

- эвристическая защита от новых и неизвестных вредоносных программ

- блокирование ссылок на зараженные сайты

- возможность установки программы на зараженный компьютер

- функция самозащиты программы от выключения или остановки

- в отзывах: плохо распознает новые вирусы

- часто необходима настройка специалиста

Антивирус Касперского

Разрабатывается международной группой компаний «Лаборатория Касперского»

- является платным (наличие бесплатной пробной версии на 30 дней)

- защита от вирусов, троянских программ и червей

- защита от шпионских и рекламных программ

- проверка почтовых сообщений

- проверка интернет-трафика (для любых интернет-браузеров)

- защита интернет-пейджеров (ICQ, MSN)

- проактивная защита от новых вредоносных программ

- проверка скриптов

- защита от скрытых битых ссылок

- постоянная проверка файлов в автономном режиме

- возможность установки программы на зараженный компьютер

- функция самозащиты программы от выключения или остановки

- наличие инструментов для создания диска аварийного восстановления

- блокирование ссылок на фишинговые сайты

- защита от кейлоггеров

- большие требования к системным ресурсам

Рекомендации:

  • не заходить на незнакомые сайты
  • пользоваться лицензионным ПО
  • регулярно обновлять антивирусные базы
  • стараться ограничиваться от приёмов незнакомых файлов

 





Поделиться с друзьями:


Дата добавления: 2017-02-25; Мы поможем в написании ваших работ!; просмотров: 743 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Лучшая месть – огромный успех. © Фрэнк Синатра
==> читать все изречения...

2257 - | 2143 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.011 с.