Туннелирование и управление.

«Упаковать» передаваемую порцию данных, вместе со служебными полями в новый «конверт».

Цели туннелирования:

- передача через сеть пакетов, принадлежащих протоколу, который в данной сети не поддерживается

- обеспечение конфиденциальности трафика (за счет сокрытия истинных адресов и других служебных данных)

- обеспечение конфиденциальности и целостности передаваемых данных при использовании вместе с криптографическими сервисами

Туннелирование может применяться на уровнях

- сетевом

- прикладном

Пример «обертывания» пакетов IPv6 в формат IPv4

Пример использования межсетевых экранов как точек реализации сервиса виртуальных частных сетей (использование туннелирования и шифрования)

Управление

- Инфраструктурные сервисы, обеспечивающие нормальную работу компонентов и средств безопасности

- Интегрирующая оболочка информационных сервисов и сервисов безопасности, обеспечивающих согласованное функционирование под контролем администратора ИС

Согласно стандарту X.700 управление подразделяется:

- мониторинг компонентов

- контроль (выдача и реализация управляющих воздействий)

- координацию работы компонентов системы

Системы управления:

  • позволяют администраторам планировать, организовывать, контролировать и учитывать использование информационных сервисов
  • предоставляют возможность отвечать на изменение требований
  • обеспечивают предсказуемое поведение информационных сервисов
  • обеспечивают защиту информации

По стандарту X.700 выделены функциональные области управления:

  • управление конфигурацией (установка параметров для нормального функционирования, запуск и остановка компонентов, сбор информации о текущем состоянии системы)
  • управление отказами (выявление отказов, их изоляция и восстановление работоспособности системы)
  • управление производительностью (сбор и анализ статистической информации, изменение режимы работы системы )
  • управление безопасностью (реализация политик безопасности, реагирование на инциденты)
  • управление учетной информацией (взимание платы за пользование ресурсами)

По стандарту X.700 управляемый объект представляет совокупность характеристик компонентов системы важных для управления:

- атрибуты объекта

- допустимые операции

- извещения, которые объект может генерировать

- связи с другими управляемыми объектами

Системы управления строятся на основе архитектуры агент/менеджер

Агент выполняет управляющие действия, порождает извещения

Менеджер выдает команды и получает извещения

Иерархия взаимодействия агентов/менеджеров может иметь несколько уровней.

В X.701 выделены аспекты системы управления:

- информационный (извещения управляемых объектов)

- функциональный (управляющие действия)

- коммуникационный (обмен управляющей информацией)

- организационный (разбиение на области управления)

Возможные области систем управления:

  • управление безопасностью
  • управление загрузкой
  • управление событиями
  • управление хранением данных
  • управление проблемными ситуациями
  • генерация отчетов

PKI.

 

 

PKI – платформа для приложений и сетевой безопасности, которая обеспечивает контроль доступа к информации, безопасную электронную почту и цифровые подписи.

PKI – комбинация программного обеспечения, технологий криптографии, процессов и сервисов, которые позволяют организации обезопасить коммуникации и бизнес взаимодействие. Система основана на обмене цифровыми сертификатами между аутентифицированными пользователями и доверенными ресурсами. Сертификаты используются для обеспечения безопасности данных и управления аутентификацией обеих сторон взаимодействия: пользователей и сервисов.

PKI может быть использован для разработки решений, которые решают следующие задачи:

1) Конфиденциальность. PKI предоставляет возможность шифрования хранимых и передаваемых данных. Например, для использования Encrypted File System (EFS) или Internet Protocol Security (IPSec).

2) Целостность. PKI может быть использована для цифровой подписи данных. С помощью цифровой подписи можно отследить изменение данных в процессе передачи. Например, можно убедиться, что текст электронного сообщения не был изменен злоумышленником. Кроме того, PKI сертификаты, которые выдаются пользователям и компьютерам подписываются центром сертификации, который обеспечивает подлинность и целостность выданного сертификата.

3) Подлинность. Цифровая подпись данных обеспечивает одновременно целостность и подлинность данных. Например, пользователь, сертификатом которого было подписано сообщение, не сможет отказаться от авторства.

4) Доступность. В компьютерной сети можно установить несколько центров сертификации. Если один из сертификатов по какой-то причине становится недоступным, сертификаты может выдавать другой.

 

Компоненты PKI

PKI состоит из нескольких взаимосвязанных объектов, приложений и сервисов. Эти компоненты работают совместно для распространения и подтверждения сертификатов.

Рассмотрим компоненты PKI:

1) Средства управления сертификатами и центрами сертификации. Предоставляют графический интерфейс и инструменты командной строки для управления выданными сертификатами, публикации сертификатов, импорта и экспорта сертификатов.

2) Центры сертификации. Распределяют и управляют сертификатами пользователей, компьютеров и сервисов. Каждый выданный сертификат подписывается цифровым сертификатом центра.

3) Центры распределения черных списков (CRL Distribution Point (CDP)). Они предназначены для предоставления общего доступа к сертификатам центра сертификации и черным спискам сертификатов.

4) Шаблон сертификата. Определяет содержимое и предназначение цифрового сертификата.

5) Цифровой сертификат – основа PKI. Цифровой сертификат – электронное удостоверение, которое может содержать в себе открытый ключ и может содержать закрытый ключ.

6) Черный список (Certificate Revocation List) содержит сертификаты, которые были аннулированы центром сертификации до истечения их срока эксплуатации.

7) Приложения, использующие сертификаты.

 

Антивирусная защита.

- Развитие вирусов связано с теорией самовоспроизводящих автоматов (50-60е гг. XX в.)

- Первые вирусы (70-80е гг. XX в.)

- Компьютерные вирусы и черви

- Программы шпионы

- Спам

- Adware и прочее

рассмотрим классификацию:

  • по среде обитания
  • по используемым технологиям
  • по дополнительной вредоносной функциональности

Используемые технологии:

  • Полиморфные
  • Стелс-вирусы
  • Руткиты и др.

Дополнительная вредоносная функциональность:

  • Backdoor
  • Keylogger
  • Bootnet
  • Шпионы и др.

Основные симптомы заражения компьютера вирусом(для Windows):

- автоматическое открытие окон с незнакомым содержимым при запуске компьютера и в процессе работы

- появление новых неизвестных процессов в окне «Процессы» диспетчера задач Windows

- появление в автозапуске программ новых записей

- запрет на изменение настроек компьютера под учётной записью администратора

- невозможность запустить исполняемый файл

- перезапуск компьютера во время старта какой-либо программы

Антивирусная программ (антивирус) – программа для обнаружения вредоносных программ и восстановления зараженных файлов, а также для профилактики, то есть предотвращения заражения файлов или ОС вредоносным кодом

Технологии антивирусной защиты:

  • сигнатурный метод обнаружения

- сравнение сигнатуры вредоносной программы, содержимого зараженного файла по словарю

- высокая точность обнаружения конкретной атаки

- не обнаруживают новые атаки

- требуется регулярное обновление

  • проактивная защита

- предотвращение заражения системы, а не поиск известного

- использование эвристического анализа и эмуляции кода

- не всегда являются эффективными

McAfee

Разработкой занимается американская фирма основанная в 1987 г.

- является платным (есть бесплатная пробная версия на 30 дней)

- лечение вирусов

- наличие антишпиона и межсетевого экрана

- постоянно находится в оперативной памяти (резидентный антивирус)

- обнаружение руткитов

- возможность подключения пользователя к проекту Virus Map

- нет борьбы с активными заражениями

Avast!

Разработка компании AVAST Software, основанной в 1991 году в Чехии.

Для использования дома - наличие платной (Pro) и бесплатной (Free) версий

- является резидентным сканером

- работа осуществляется независимыми модулями

- наличие эвристического анализа

- отслеживание и удаление программ-шпионов

- наличие возможности запуска подозрительного приложения в изолированной среде

- наличие функции «WebRep» (информирование пользователя о репутации посещаемых сайтов на основании оценок, выставленных сообществом пользователей avast!)

- блокировка определённых веб-сайтов по их адресу

- возможность установки пароля на изменение настроек программы

- возможность делать резервные копии настроек

- функция формирования ежемесячного отчёта по безопасности

- малая ресурсоёмкость и высокая скорость сканирования

- по отзывам: неспособность лечить заражённые файлы (в большинстве случаев файлы удаляются или перемещаются в карантин)

- неспособность удалить вирус, расположенный в оперативной памяти

Основные модули

Экран файловой системы - отслеживает локальные операции с файлами и папками на компьютере.

Экран почты — отслеживает трафик программ для работы с электронной почтой

Веб-экран - анализирует действия пользователя при посещении веб-сайтов в Интернете.

Экран P2P - отслеживает загрузки большинства клиентов файлообменных сетей

Экран интернет-чатов - перехватывает загрузки из приложений для мгновенного обмена сообщениями и проверяет их на отсутствие вирусов.

Сетевой экран - отслеживает сетевую активность и блокирует вирусы и доступ к известным вредоносным веб-сайтам.

Экран сценариев — перехватывает сценарии, выполняемые в системе, как локальные, так и удалённые.

Экран поведения — сканирует систему на предмет подозрительного поведения программ, предупреждая пользователя о всех необычных действиях.

Norton AntiVirus

Производится американской компанией Symantec на протяжении 10 лет

- является платным (наличие бесплатной пробной версии)

- защита от вирусов, программ-шпионов, руткитов

- наличие эвристической защиты

- встроенный сетевой экран

- наличие функции защиты от спама

NOD32

Антивирусный пакет, выпускаемый словацкой фирмой ESET

- платный (наличие бесплатной пробной версии на 30 дней)

- резидентный сканер

- автоматически проверяет файлы при доступе к ним

- малое использование системных ресурсов и высокая скорость работы

- защита от вирусов и программ-шпионов

- проверка сетевого трафика, электронной почты

- защита от спама

- нет борьбы с активными вирусами

- может конфликтовать с некоторыми службами Windows

Dr. WEB

Разрабатывается российской компанией «Доктор Веб» с 1992 г.

- является платным (наличие бесплатных версий)

- защита от вирусов, троянских программ и червей

- защита от шпионских и рекламных программ

- проверка почтовых сообщений

- проверка интернет-трафика

- эвристическая защита от новых и неизвестных вредоносных программ

- блокирование ссылок на зараженные сайты

- возможность установки программы на зараженный компьютер

- функция самозащиты программы от выключения или остановки

- в отзывах: плохо распознает новые вирусы

- часто необходима настройка специалиста

Антивирус Касперского

Разрабатывается международной группой компаний «Лаборатория Касперского»

- является платным (наличие бесплатной пробной версии на 30 дней)

- защита от вирусов, троянских программ и червей

- защита от шпионских и рекламных программ

- проверка почтовых сообщений

- проверка интернет-трафика (для любых интернет-браузеров)

- защита интернет-пейджеров (ICQ, MSN)

- проактивная защита от новых вредоносных программ

- проверка скриптов

- защита от скрытых битых ссылок

- постоянная проверка файлов в автономном режиме

- возможность установки программы на зараженный компьютер

- функция самозащиты программы от выключения или остановки

- наличие инструментов для создания диска аварийного восстановления

- блокирование ссылок на фишинговые сайты

- защита от кейлоггеров

- большие требования к системным ресурсам

Рекомендации:

  • не заходить на незнакомые сайты
  • пользоваться лицензионным ПО
  • регулярно обновлять антивирусные базы
  • стараться ограничиваться от приёмов незнакомых файлов