Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Организационные проблеммы криптозащиты.




Рассмотренные значения стойкости шифра являются потенциальными величинами. Они могут быть реализованы при строгом соблюдении правил использования криптографических средств защиты. Основные правила криптозащиты:

1. Сохранение в тайне ключей.

2. Исключение дублирования.

3. Достаточно частая смена ключей.

Под дублированием здесь понимается повторной шифрование одного и того же отрывка текста с использованием одних и тех же ключей (например если при первом шифровании). Нарушение этого правила резко снижает надежность шифрования, т.к. исходный текст может быть восстановлен с помощью статистического анализа двух вариантов зашифрованного текста.

Важнейшим правилом криптозащиты является достаточно частая смена ключей. Причем, частота может определяться исходя из длительности использования ключа или исходя из объема зашифрованного текста. При этом смена ключей по временному графику является защитной мерой против возможного их хищения. Смена после шифрования определенного объема текста от раскрытия текста статистическими методами. Нельзя допускать злодею возможности направить в систему ряд специально подобранных сообщений и получать их в зашифрованном виде. Такого взлома не может выдержать ни одна криптосистема.

Важными аспектами организации криптозащиты являются выбор способа закрытия, распределения ключей и доставка их в места пользования (механизм распределения ключей).

Выбор способа защиты тесно связан с трудоемкостью метода шифрования, степенью секретности закрываемых данных, стоимостью метода и объемом шифруемой информации.

Один из способов криптографии – предположение о не секретности метода закрытия информации. Предполагается, что необходимое надежное закрытие обеспечивается только за счет сохранения в тайне ключей. Отсюда вытекает принципиальная важность формирования ключей, распределение их, доставка в пункт назначения.

Основные правила механизма распределения ключей:

1. Ключи должны выбираться случайно.

2. Выбранные ключи должны распределяться так, чтобы не было закономерностей в изменении ключей от пользователя к пользователю.

3. Должна быть обеспечена тайна ключей на всех этапах функционирования системы. Ключи должны передаваться по линиям связи, почте или курьерами в зашифрованном виде с помощью другого ключа.

На практике часто образуется иерархия ключей шифрования, в которой ключи нижнего уровня при пересылке шифруются с помощью ключей верхнего уровня. Ключ в вершине иерархии не шифруется, а задается и хранится у доверенного лица, либо рассылается пользователям курьерами. Чем ниже уровень ключа, тем чаще он меняется и рассылается по линиям связи. Подобная схема шифрования ключей часто используется в сетях.

Лекция 9

 

Троянская программа представляет собой законченную программу, а не фрагмент кода, и не имеет механизма размножения. Трояны часто используются для рекламы, заставляя веб-браузер всегда начинать просмотр интернета с сайта этой компании. Возможно так же стирание программ выведения из строя аппаратной части и выполнения компьютером вредоносных действий в отношение другого компьютера.

Распространенным способом заражения компьютера трояном является маскировка троянских программ под Веб-сайты с популярным содержимым. Зайдя на такую страницу, тем самым скачивая троян, его запускают. Этот путь – основа для действия блокеров-вымогателей. В этом случае троян блокирует работу компа и требует денег через смс. Что делать:

1. Не платить.

2. Установить антивирус.

3. Или отвести специалисту.

4. Или заранее скачать инструкцию по разблокировке.

Существует ряд мер по борьбе с троянами. Среди прочего – средства для удаления вредоносных программ, которые можно найти в официальном бесплатном доступе на сайтах производителей антивирусов.

 

 

Лекция 10.

Сетевые черви.

Это вредоносная программа, работа которой вкл. 3 этапа:

1. Поиск уязвимостей – червь, запущенный на компе анализирует возможность выхода через сеть на соседние компы. Для этого он выполняет сетевую разведку, подбор паролей, анализ трафика, определяет наличие антивирусных программ, межсетевых экранов, ищет пути их обхода. Как правило червь знает уязвимости популярных программ и использует их для обхода антивирусной защиты.

2. Копирование себя на соседние компы по сети. – в фазе размножения червь копирует и запускает свою копию на соседних компах, на всех, на которых он смог себя копировать. На каждом зараженной компе червь проводит разведку и копирует себя на все соседние компы, на какие сможет. В отличие от вирусов и троянов, черви не нуждаются в каких либо действиях со стороны пользователя, т.е. червю не надо ждать, пока пользователь его скачает и запустит, червь сам копируется и запускается с той скоростью, на какую способен комп. Поэтому эпидемия сетевых червей развивается молниеносно: за несколько часов с момента запуска червя злодеем могут быть заражены все компы, подключенные к инету.

3. Вредоносное действие. После того, как по мнению злодея заразилась значительная часть компов, в заранее выбранное им время, компы зараженные червем начинают производить вредоносные действия. Это могут быть обычные для вирусов стирания файлов, вывод из строя операционной системы, но чаще всего это гидос атака (распределенная дос атака с разных компов). В выбранный злодеем момент, все зараженные компы начинают забрасывать ложными запросами заранее назначенный комп – жертву. Обычно это какой либо сервер компании конкурента.

Меры по борьбе с червями.

Полная защита не возможна. Но!

 

Меры по борьбе:

1. Антивирус, который обнаруживает вирусы двумя способами:

- имеет вирусную базу данных, в которой приведены описания всех известных вирусов. Каждый запускаемый файл, прежде чем быть запущенным сличается с этой базой данных, если он совпадет с одним из вирусов, антивирус удаляет файл или блокирует его действие, или пытается вылечить, т.е. стереть в программе тот фрагмент, который отвечает за работу вируса. Если лечение не удается, то файл удаляется.

Достоинство такого метода: если вирус известен базе данных антивируса, то он будет обнаружен и обезврежен. Базы данных новых вирусов рассылаются ежедневно, а иногда и чаще, но только зарегистрированным пользователям. Недостаток: вирус не известен – не обнаруживается; сравнение каждого запускаемого файла с каждым описанием с каждым описанием вирусной базы данных занимает много времени и требует больших аппаратных ресурсов, что замедляет работу пользовательских программ. Кроме того, что бы вирус попал в вирусную базу данных, он должен успеть попасться на глаза специалистам по информационной безопасности, которые составят его описание и внесут в вирусную базу данных, а затем разошлют обновление всем зарегистрированным пользователям. Это означает, что борьба этим методом с вирусами начнется не раньше, чем через несколько часов после начала распространения.

- второй метод борьбы – антивирус отслеживает все действия запущенных на компе программ, и если действие программы напоминает набор действий вируса, сообщает об этом пользователю. Достоинства: ловит вирусы, которых нет в базе данных. Недостаток: тормозит комп, т.к. значительная часть его ресурсов тратиться а наблюдение за всеми работающими программами. Но это не всегда эффективно.

Вывод: антивирус должен быть обязательно!!! Последней версии и со свежими обновлениями, и включенный!!!

 

 

Лекция 11

Средство удаления вредоносных программ.

Некоторые вредные проги могут просачиваться сквозь аналитический механизм антивиров незамеченными. Для борьбы с ними создаются спец проги. Эти проги рассылаются вместе с обновлениями безопасности операционной системы и антивирами. Или могут быть скачаны, как правило бесплатно с серверов производителей антивиров. Программные приложения, как правило, имеют уязвимые места – результат ошибки программиста, которые делают их уязвимыми для атак на уровне приложений. Когда о таких местах становится известно – злодеи пытаются их использовать, а разработчики – закрыть. Для этого разрабатывается новая версия программы и параллельно быстро пишутся патчи (заплатки) - фрагменты программного кода, которые вставляются в старую прогу, что бы закрыть уязвимости, не дожидаясь выхода новой версии. Нужно использовать программные продукты самой свежей версии со всеми дополнениями.

Межсетевой экран – устройство, расположенное на границе меж двумя сетями, локальной и инетом. Это устройство обеспечивает такой обмен данными меж сетями, что из локальной сети можно запросить объект в глобальной и получить ответ. Т.е. любой сеанс связи меж локальной сетью и глобальной может инициироваться только из локальной сети. Кроме технических и программных средств на безопасность компа влияет осторожность пользования. Нельзя запускать на компе программы до их проверки антивиром. Нежелательно пользовать чужие флешки, е открывать файлы из электронной почты, а скачать их на диск, проверить антивиром, а потом открыть, не заходить на сомнительные сайты.

Политика безопасности.

Политика безопасности организации – совокупность документированный решений, направленных на защиту информации и ассоциированных с ними ресурсов. Политика безопасности оформляется документами и включает разделы:

1. Описание проблемы. В этом разделе описывается, что является проблемой безопасности в данной организации. Например: если в организации есть сервер электронной торговли, то его доступность для пользователей и конфиденциальность данных являются важными. если есть локальная сеть, необходимо обеспечивать ее работоспособность, а если по ней передаются критические данные, то обеспечить их безопасность. Если есть пользователь ПК, надо обеспечить защиту ПК и их действие в рамках политики безопасности.

Перечисляются все ресурсы в этом разделе, входящие в локальную сеть, а так же все люди, имеющие доступ к этой сети, как сотрудники предприятия, так и но и поставщики, субподрядчики и т.д.

2.Позиция организации. описывается позиция организации по каждому вопросу информационной безопасности. Кто с кем может быть связан, можно ли пользователем иметь доступ в инет и с какова отдела и куда можно посылать запросы. Эта позиция вырабатывается изходя из целей организации. основная цель – обеспечение информац. Безопасности. Часные цели: обеспечение уровня безопасности, соотв –го документа; следование экономической целесообразности (расходы на защиту не должны превышать предпологаемый ущерб); обеспечение подотчетности действий пользователей с информацией и ресурсами; обеспечение анализа информации; предоставление пользователям информации для сознательного поддержания безопасности.

2. Распределение обязанностей.

 

Практика 9

Access Control lists.

Списки доступа широко используются маршрутизаторами, не ограничивающимися простой проверкой адресов и продвижением пакетов. Сейчас они выполняют инкапсуляцию (метод построения модульных сетевых протоколов, при котором логически независимые функции сети абстрагируются от низлежащих механизмов путем включения этих механизмов в более высокоуровневые объекты), туннелированние (метод построения сетей, при котором один сетевой протокол инкапсулируется в другой), преобразование протоколов, действия по обеспечению безопасности. Проблемы безопасности, балансировки нагрузки, и распределения трафика по приоритетам поставили вопрос о необходимости фильтрации пакетов. В итоге для этого стали применяться списки доступа различных типов.

Назначение и принцип работы списка доступа.

Список доступа – упорядоченный набор операторов, каждый из которых разрешает или запрещает прохождение пакета через интерфейс. Маршрутизатор сравнивает параметры пакета, в зависимости от информации, содержащейся в нем (адреса источника и получателя, протокольные порты и т.д.) и от параметров списка, применяемых к его содержимому. Операторы списка доступа применяются к каждому пакету последовательно, начиная с первого до тех пор, пока не будет найдено соответствие, или достигнут конец списка. При первом же совпадении маршрутизатор определяет: сбросить пакет или принять его. Поскольку, после первого же совпадения прекращается проверка условий, то их порядок следования имеет важное значение: поместив в начало списка наиболее часто встречающееся условие, можно сильно снизить нагрузку на маршрутизатор.

Кроме фильтрации пакетов при их прохождение через интерфейсы списки доступа применяются для выделения трафика определенных хостов при ее передаче через интернет по защищённому туннелю для перенаправления трафика по другому маршруту для фильтрации изменений в таблицах маршрутизации, для управления доступа в виртуальным терминалам. Списки доступа могут применяться на входе в маршрутизатор и на его выходе. В первом случае сначала выполняется проверка пакета, а затем, если он пропускается, его маршрутизация. При сбросе пакетов по адресу его отправителя посылается сообщение «хост недоступен». Во втором случае пакет сначала маршрутизируется, и только потом его параметры сравниваются с условиями списка.

Типы списков доступа.

Маршрутизаторы фирмы «Cisco» поддерживают списки доступа двух типов:

Стандартные – проверяется исходный адрес пакетов.

Расширенные – проверяются исходные и конечные адреса, флаги и т.д.

Стандартный список доступа имеет ограниченные функциональные возможности:

_________________пропущено______________________________

Access – list Access – list- number (deny I permit)

 

Подчёркнутым выделены параметры оператора, которые вносятся в список в неизменном виде, а обычным шрифтом – символьные или числовые значения. В фигурных скобках находятся 2 параметра, один из которых должен обязательно присутствовать в операторе. Параметры в квадратных скобках не обязательны.

Параметры:

1. Access – list- number – номер списка. Это число в диапазоне от 1 до 99, которое идентифицируют операторы из стандартного списка доступа Ip. Использование чисел из этого диапазона сигнализирует системе о том что данный список доступа связан с протоколом IP. Номер списка, определяя протокол, которому соответствует список, информирует систему о том, что все должны рассматриваться, как единое целое. Начиная с версии 12.0 для номера списка Ip доступен интервал от 1300 до 1999. И используются и 700 – 799 для фильтрования пакетов по MAC- адресам.

2. (deny I permit). Указывают,разрешается ли пакетам, удовлетворяющих условиям некоторого оператора списка, проходить через интерфейс.

(permit – разрешить, deny – отказать)

3. Source – address – Ip адрес узла или группы узлов. Его задание осуществляется с помощью маски шаблона source-wildcard. Действие этой маски противоположно по сравнению с маской подсети. Двоичный ноль предполагает строгое совпадение в соответствующей позиции, а двоичная единица означает произвольное значение.

4. Log – задает ведение журнала. Когда к интерфейсу применяется список с таким ключевым словом, информация обо всех пакетах разрешаемых и отвергаемых его операторами permit и deny, записывается в журнал, первый же поступивший на интерфейс пакет к которому найдено соответствии в одном из операторов списков доступа немедленно инициирует запись в журнал. Последующие пакеты анализируются, и результаты анализа с периодичностью в 5 минут отображаются на консоли или заносятся в журнал памяти.

 

Лекция 12.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...