Security (Лекции по информационной безопасности), страница 15

PDF-файл Security (Лекции по информационной безопасности), страница 15 Информационное обеспечение разработок (13026): Лекции - 11 семестр (3 семестр магистратуры)Security (Лекции по информационной безопасности) - PDF, страница 15 (13026) - СтудИзба2017-12-21СтудИзба

Описание файла

Файл "Security" внутри архива находится в папке "Лекции по информационной безопасности". PDF-файл из архива "Лекции по информационной безопасности", который расположен в категории "". Всё это находится в предмете "информационное обеспечение разработок" из 11 семестр (3 семестр магистратуры), которые можно найти в файловом архиве МГТУ им. Н.Э.Баумана. Не смотря на прямую связь этого архива с МГТУ им. Н.Э.Баумана, его также можно найти и в других разделах. Архив можно найти в разделе "лекции и семинары", в предмете "информационное обеспечение разработок и исследований" в общих файлах.

Просмотр PDF-файла онлайн

Текст 15 страницы из PDF

Однако при этом теряется эффективность самой системы NIDS, которая начинает терять пакеты, срабатывать в спокойной обстановке и незамечать настоящих атак. Поэтому, чтобы в полной мере воспользоваться всеми преимуществами NIDS,не превышайте возможностей этой системы. С точки зрения маршрутизации, IDS, как и многие системы,способные учитывать состояние, некорректно функционирует в асимметрично маршрутизируемой среде.

Если группа маршрутизаторов и коммутаторов передает пакеты по одному маршруту, а принимает подругому, система IDS будет видеть только половину трафика, что вызовет ложные срабатывания и нулевую реакцию на реальные атаки.ÅÂÁÓÔ‡ÒÌÓ ÛÔ‡‚ÎÂÌËÂ Ë ÓÚ˜ÂÚÌÓÒÚ¸«Хотите записать данные? Тогда попробуйте сначала их прочитать». Простая мысль, не так ли? Любойспециалист по сетевой безопасности наверняка высказывал ее хотя бы однажды. И все же запись и чтение информации, поступающей со ста с лишним устройств, представляет собой сложную задачу. Какиезаписи являются наиболее важными? Как отделить важные сообщения от рутинных уведомлений? Какобеспечить защиту данных во время передачи? Как синхронизировать метки времени, если множествоустройств одновременно регистрируют атаку? Какую информацию нужно предоставлять правоохранительным органам, ведущим расследование? Как справиться с огромным объемом данных, которые генерирует большая сеть? Для эффективного управления журналами событий (лог-файлами) вам нужно найти ответ на каждый из этих вопросов.

На уровне сетевого управления можно предложить другой наборвопросов. Как управлять устройством в безопасном режиме? Как передавать содержание на серверы общего доступа, чтобы исключить искажение данных во время передачи? Как отслеживать изменения вустройствах, чтобы исправить положение в случае атаки или сетевого сбоя?С архитектурной точки зрения, первым шагом в реализации любой стратегии управления и отчетностиявляется управление сетевыми системами по выделенной сети (out-of-band — OOB).

Как видно из названия, это означает, что для управления используется сеть, по которой не передается производственный33трафик. По возможности, устройства должны иметь прямой локальный доступ к такой сети. Если такойвозможности нет (по географическим или системным причинам), подключение устройств должно происходить через производственную сеть по частному зашифрованному туннелю. Этот туннель должен бытьнастроен на связь только через определенные порты, предназначенные для управления и отчетности.Кроме того, туннель должен блокироваться так, чтобы открывать или закрывать его могли только определенные хосты.

Убедитесь в том, что дополнительная сеть (OOB) не имеет своих собственных проблемс безопасностью. Более подробную информацию можно получить в разделе «Модуль управления».После развертывания сети управления ООВ работа с лог-файлами и отчетностью становится более простой и логичной. При этом большинство сетевых устройств будут генерировать системные данные (syslog data), имеющие огромную ценность для диагностики сетевых проблем и анализа угроз безопасности.Эти данные можно передавать одному или нескольким хостам, отвечающим за анализ системных данныхв сети управления.

В зависимости от устройства, можно выбирать разные уровни регистрации данных,чтобы в лог-файлы поступало необходимое количество информации. Кроме того, вам необходимо помечать данные, относящиеся к тому или иному устройству, чтобы обеспечить точное и детальное рассмотрение и анализ данных. К примеру, во время атаки данные, предоставляемые коммутаторами Уровня 2,могут быть не столь интересны, как данные, предоставляемые системой обнаружения атак (IDS). Специализированные приложения, такие как IDS, часто пользуются собственными протоколами для передачиуведомлений об атаках. Обычно данные подобного типа должны сохраняться на отдельных хостах управления, которые лучше приспособлены для обработки таких уведомлений.

Обобщение данных об атакеможет дать представление об общем состоянии безопасности сети. Чтобы синхронизировать лог-сообщения о времени, необходимо синхронизировать системное время на хостах и сетевых устройствах. Точное время на всех устройствах можно поддерживать с помощью протокола сетевого времени NTP(Network Time Protocol), если устройства его поддерживают. При отражении атак счет времени идет насекунды, и поэтому очень важно определить точную последовательность событий.34При управлении, к которому в настоящем документе мы относим все, что делает с устройством администратор, за исключением отчетности и записей в лог-файлы, существуют другие проблемы и решения.Так же, как и в случае с записями в лог-файлы и отчетностью, сеть ООВ позволяет передавать информацию в контролируемой защищенной среде, где ее невозможно исказить. И все же, если есть возможность использовать дополнительные средства защиты, такие как SSL (secure socket layer) или SSH (secureshell), то они позволяют повысить уровень защищенности.

К протоколу управления SNMP нужно относиться с величайшей осторожностью, так как этот протокол имеет свои точки уязвимости. Подумайте отом, чтобы предоставить доступ к устройствам по SNMP только на чтение. При этом к паролю для доступа к переменным SNMP (SNMP community string) следует относиться с таким же вниманием, как к корневому паролю на критически важном Unix-хосте.Управление изменениями конфигурации также имеет отношение к безопасности. Когда сеть подвергается атаке, очень важно знать состояние критически важных сетевых устройств и сроки их последнеймодификации. План управления изменениями конфигурации должен быть составной частью вашей политики безопасности.

Как минимум, следует записывать все изменения с помощью имеющихся на устройствах систем аутентификации и архивировать конфигурации через FTP или TFTP.äÓÔÓ‡ÚË‚Ì˚È ÏÓ‰Ûθ ÍÛÔÌÓ„Ó Ô‰ÔËflÚËflКорпорация состоит из двух функциональных областей: кампуса и периферии. Эти области, в свою очередь, делятся на модули, которые определяют детали функционирования каждой из областей. Модулиподробно описываются в разделах «Корпоративный кампус» и «Корпоративная периферия».

После этого в разделе «Корпоративные опции» описываются различные варианты дизайна.éÊˉ‡ÂÏ˚ ۄÓÁ˚Говоря об угрозах, следует отметить, что корпоративная сеть, как и большинство других сетей, подключена к Интернет. Внутренние пользователи должны получать выход в Интернет, а внешние пользователи должны получать доступ к внутрикорпоративной сети. Это создает ряд угроз общего характера, которые могут дать хакеру щелочку, через которую он может проникнуть к важным сетевым ресурсам.Первая угроза — это угроза со стороны внутренних пользователей. Статистика приводит разные цифры,но все исследователи сходятся в том, что большинство атак начинается изнутри корпоративной сети.

Потенциальными источниками таких атак являются обиженные сотрудники, промышленные шпионы, посетители и беспечные пользователи, допускающие ошибки. Разрабатывая систему безопасности, необходимо уделять особое внимание внутренним угрозам.Второй является угроза подключенным к Интернет хостам общего доступа. Эти системы являются потенциальными объектами атак на уровне приложений и атак типа DoS.И наконец, еще одна угроза связана с тем, что хакер может попытаться определить ваши телефонные номера, которые используются для передачи данных, с помощью аппаратного и/или программного устрой-ства под названием «war-dialer». Это устройство набирает множество телефонных номеров и определяет тип системы, находящейся на другом конце провода.

Наиболее уязвимыми для них являются слабо защищенные персональные системы спрограммными средствами удаленногодоступа, установленными пользователем. Такие системы расположены внутри зоны, защищенной межсетевымэкраном, и поэтому хакер пытается получить доступ к ним через хост, поскольку это позволяет обезличитьпользователя.Подробное описание угроз содержится в Приложении В «Основы сетевойбезопасности».äÓÔÓ‡ÚË‚Ì˚È Í‡ÏÔÛÒНиже следует детальное описаниевсех модулей, расположенных в корпоративном кампусе.åÓ‰Ûθ ÛÔ‡‚ÎÂÌËflêËÒÛÌÓÍ 35.

èÓ‰ӷ̇fl ÒıÂχ ÍÓÔÓ‡ÚË‚ÌÓ„Ó Í‡ÏÔÛÒ‡Главная цель модуля управления состоит в том, чтобы обеспечить безопасное управление всеми устройствами и хостами в корпоративной архитектуре SAFE. Потоки отчетности и информации для лог-файловпоступают с устройств на хосты управления, тогда как изменения конфигурации и новое программноеобеспечение поступают с хостов управления на устройства.Основные устройства:хост управления SNMP — поддерживает функцииуправления устройствами по протоколу SNMP;● хост NIDS — собирает сигналы тревоги по всемустройствам NIDS в сети;● хост(ы) Syslog — получает информацию от межсетевого экрана и хостов NIDS;● сервер контроля доступа — обеспечивает аутентификацию доступа к сетевым устройствам с помощью однократных паролей;● сервер одноразовых паролей (сервер ОТР) —авторизует информацию по однократным паролям,поступающую с сервера контроля доступа;● хост системного администратора — обеспечивает изменение конфигурации устройств и их проêËÒÛÌÓÍ 36.

Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Нашёл ошибку?
Или хочешь предложить что-то улучшить на этой странице? Напиши об этом и получи бонус!
Бонус рассчитывается индивидуально в каждом случае и может быть в виде баллов или бесплатной услуги от студизбы.
Предложить исправление
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
4995
Авторов
на СтудИзбе
467
Средний доход
с одного платного файла
Обучение Подробнее