Автор работы: Пользователь скрыл имя, 13 Марта 2013 в 22:31, лекция
Объект защиты – информация.
АС состоит из хостов. Взаимодействие между хостами: сетевое и локальне. Локальное, включает 4 уровня: информации, прикладной, общесистемный, аппаратный. Сетевой включает 7 уровней в соответствии с классификацией OSI: прикладной, уровень представления, сеансовый, транспортный, сетевой, канальный, физический.
внеш.
сеть
Основные методы сбора информации датчиками:
/В UNIX штатные средства - при помощи библиотек libpcap –дают возможность работы с низкоуровневыми адаптерами , в Windows для сбора информации и обнаружения вторжений реализована WinPcap /
-непосредственно
от источника(перехват события,
-опосредованно через
промежуточный программный
Прямой метод наиболее оптимальный.
Методы обнаружения атак:
Хостовые датчики – топологии: интегрированы на уровне ядра ОС или приложения, сетевые – отдельные программы, взаимодействующие с операционным или прикладным окружением.
Наиболее распространены внешние, т.к. интегрированные требуют модификации текста ОС(можно только в UNIX-есть доступ к текстам).
Преимущества интегрированных датчиков:
Комбинированное использование целесообразно.
Пример контекстного поиска:
Задан шаблон SET */etc/ passwd HTTP10.
Атака LAND. N-code NFR.
If (ip.src==ip.dest)
{system time, ip.src to land_record;}
Метод анализа состояния.
В рамках метода определяется множество состояний, в которых может находится IS и каждая сигнатура атаки представляет собой последовательность таких состояний, наличие которых представляет собой определение атаки.
1. Сети Петрия
2. метод выявления,
базирующийся на экспертных
Примеры статической модели:
С точки зрения теории на разных логических уровнях функционирования системы оптимально применять разные методы. Практически 90% существующих систем используют сигнатурный метод.
Способы реагирования системы на выявленные атаки: пассивный и активный.
Базовый метод пассивного реагирования – оповещение администратора о выявленной атаке.
Типы: вывод
сообщения на консоль, посылка почтовых
сообщений, посылка SNMPTrap-сообщений(
Уровень приоритета выявленной атаки: низкий, средний, высокий.
Рекомендации по устранению уязвимости:
До последнего времени СОА носили пассивный характер.
2001 г. Gartner Research опубликовала отчет, где описывалась гибель пассивных методов ОА. Вышла IPS –система обнаружения и предотвращения атак,
Критерии фильтрации TCP-трафика, позволяющие выявлять и обнаруживать атаки:
На системном уровне – блокировка приложений, нарушающих заданные положения безопасность(Комплекс «Урядник», StaffView, NetIQ).
Методы тестирования СОА(основаны на определении количества ошибок 1-го и 2-го рода, которые возникают в процессе работы системы):
1 род – блокировка системы обнаружения атак или ложное срабатывание системы
2 род – СОА не выявляет атаки на систему
Лекция 5.
Межсетевые экраны.
- средства контроля за
Критерии фильтрации
различных уровней стека TCP/
Сетевой уровень – IP-адреса, тип протокола.
External
содержит информацию, которая
Межсетевой экран настраивается таким образом, что нельзя отправить запрос из сегмента DMZ в корпоративную ЛВС.
Транспортный уровень –номера портов. Средства разграничения доступа.
Выделяют 2 основных класса межсетевых экранов:
Кр. фильтр задается с помощью 2-х типов политики безопасности:
В ряде случаев межсетевой экран выполняет функции прокси-сервера.
Функция проксирования позволяет выполнять
Основные игроки на рынке:
МЭ Cisco/C-pix – программно-аппаратное решение, часть функций фильтрации реализованы с помощью аппаратных микросхем®большая производительность
CheckPoint – программный комплекс, более широкие возможности
Российские – «Континент», «Застава», «Координата», «Цитадель»(WPN-каналы информационного трафика, межсетевое экранирование)
Документы РФ по МЭ: 5 классов в зависимости от степени секретности информации(5-й – наименьшая важность).
МЭ, выполняющие функции прокси-сервера, могут быть использованы для аутентификации пользователя. Современные межсетевые экраны позволяют передавать информацию по каналам связи со скоростью до Гб. МЭ – краеугольный камень защиты. СОА дополняет свойства МЭ по более детальной защите на прикладном уровне. Функция МЭ – трансляция межсетевых адресов – 2-х типов: статический(каждый реальный IP-адрес транслируется в определенный виртуальный IP-адрес ), динамический(множество IP-адресов транслируется в один виртуальный адрес, цель – сокращение внутренней топологии сети подменой номеров портов отправителя).
Все современные МЭ могут управляться не только локально, но и удаленно, для этого существует специальный протокол, обеспечивающий не только фильтрацию, но и шифрование информации(протоколы CCL, CCH). Информация, проходящая через МЭ, записывается в журнал аудита. Современные МЭ поддерживают функцию кластеризации(2 экрана, при блокировке одного /Failoverlay/ включается другой, причем 2 экрана имеют 1 виртуальный адрес ).
Средства анализа защищенности.
- средства, предназначенные для выявления уязвимости в ПО АС.
Выявление уязвимости может осуществляться следующими способами:
В настоящее время из зарубежных систем наиболее распространены(SS-System Scanner , IS-Information Scanner ).
Средства криптографической защиты.
применяются как на уровне сети (конфиденциальность и целостность данных, работают на уровне протоколов – определяют установку параметров –алгоритмы, ключи), так и на уровне хостов(защита данных на определенном носителе).
Криптографические алгоритмы могут функционировать на разных уровнях стека(прикладной – SSL,TSL, сетевой – стандартом де-факто является IP-Server – контроль целостности и аудит, канальный уровень – LRTP/Cisco/,PITP/Microsoft/).
Средства, функционирующие на уровне сети принято называть VPN(Virtual Private Network)-шлюзы – набор хостов, взаимодействующих между собой по защищенному каналу связи, поверх транспортной сети.
VPN-шлюзы строятся на основе:
Информация, передаваемая по VPN-каналам, может транслироваться 2 способами:
1. туннельный - защищаемый пакет
целиком инкапсулируется в