Главная » Просмотр файлов » 12_Безопасность_2016

12_Безопасность_2016 (1130342), страница 5

Файл №1130342 12_Безопасность_2016 (Лекции 2016 года) 5 страница12_Безопасность_2016 (1130342) страница 52019-05-12СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 5)

Смелянский Р.Л.09.05.2016103Протокол Диффи-Хеллманаустановления общего секретного ключаn,g – простые числаВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.2016104Установка общего ключа• Как А и В могут установить общий секретныйключ?o Протокол обмена ключом Диффи-Хеллманаo Например, n=47, g=3, x=8, y=10, то А шлет Всообщение (47,3,28), поскольку 38mod47 = 28. Вшлет А (17). А вычисляет 178mod47 = 4, Bвычисляет 2810mod47 = 4. Ключ установлен – 4!o Атака - чужой в середине.Введение в компьютерные сетипроф. Смелянский Р.Л.09.05.2016105Атака чужой в серединеВведение в компьютерные сетипроф.

Смелянский Р.Л.09.05.2016106Проверка подлинности через центрраздачи ключейВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.2016107Через центр раздачи ключей• Ат ака подменойo Против такой атаки есть несколько решений:• временные мет ки.• разовые мет ки.• Протокол Нидхема-Шредера.o Опасность если злоумышленник раздобудет всетаки старый ключ сессии, то он сможетподменить сообщение 3 старым и убедить В, чтоэто А!• Протокол Отвей и Риис.Введение в компьютерные сетипроф.

Смелянский Р.Л.09.05.2016108Взаимная аутентификация наоснове открытых ключейВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.2016113Электронная подпись• Проблема электронного аналога для ручнойподписи весьма сложна. Нужна система, котораяпозволяла одной стороне посылать “подписанный”документ другой стороне так, чтобыo Получатель мог удостовериться в подлинностиотправителя;o Отправитель позднее не мог отречься отдокумента;o Получатель не мог подделать документ.Введение в компьютерные сетипроф. Смелянский Р.Л.09.05.2016114Электронная подпись посредствомСДВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.2016115Подпись на основе открытогоключа• Все должны доверять СД, который может читатьсообщения.• Схема электронной подписи на основе открытыхключей.o DX - закрытый ключ, EX – открытый ключ;o Предполагаем• E(D(P))=P дополнительно к D(E(P))=P (Этимсвойством обладает RSA);o Схема работает до тех пор, пока сторона А либоумышленно не рассекретила свой ключ, либо неизменила его в одностороннем порядке.o Судебный случаи.Введение в компьютерные сетипроф.

Смелянский Р.Л.09.05.2016116Электронная подпись на основеоткрытого ключаВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.2016117Обнаружение и предотвращениекомпьютерных атак(http://atlas.arbor.net/worldmap/index)Введение в компьютерные сетипроф. Смелянский Р.Л.09.05.2016119Обнаружение атак Обнаружение сетевыхатак и защита от них Три основных классаатак Сканирование(разведка) Несанкционированныйдоступ Отказ в обслуживанииВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.2016120Системы обнаружения атакСистема обнаружения атак – это системы идентификации.

Котораяявляется комбинацией аппаратуры и программного обеспечения,которая идетифицирует вредоносную активность в сетиПримеры систем обнаружения атак в реальнойжизни: Автомобильная сигнализация Датчики возгорания Домашняя сигнализация Системы видеонаблюденияВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.2016121Зачем нужны IDS? Безопасность – это часто дорого и неудобно: Стоимость разработки и сопровождения Ограничения на пользователей и функциональность Разработчики пытаются предложить некоторые«разумные» уровни безопасности Ошибки в ПО всё равно есть, и успешные атаки неизбежны Обнаружение позволяет: Находить и исправлять наиболее критическиеуязвимости По возможности обеспечивать наказуемостьнарушителей По возможности ограничивать ущерб от атакиВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.2016122Методы обнаружения атак (1) Обнаружение аномалий Мониторинг сетевого трафика и сравнение снекоторым профилем нормальной работысети Утилизация канала, типы протоколов, номерапортов, сочетания взаимодействующих узлов Оповещение администратора, если текущийтрафик существенно отличается от нормы Пример: плагин Spade для СОА Snort, BroIDS Как правило, такие методы склонны кложным срабатываниямВведение в компьютерные сетипроф.

Смелянский Р.Л.09.05.2016123Методы обнаружения атак (2) Сигнатурные методы Также известны как обнаружениезлоупотреблений Мониторинг сетевого трафика, и сравнениесодержимого (или атрибутов) с базой описанийранее известных реализаций атак Реализуется аналогично большинству антивирусныхсканеров Примеры: Snort, Suricata Менее склонны к ложным срабатываниям Не могут обнаруживать даже вариантыреализации известных атак, которых нет вбазе описанийВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.2016124Сигнатурное обнаружение атак Сигнатуры Набор шаблонов, описывающих типичныедля известных реализаций атак особенностидействий и их атрибутов Типы сигнатур Атомарные — срабатывают на содержимоеодного пакетаПример: поиск строки “/etc/passwd “ в трафике Составные — срабатывают напоследовательности из нескольких пакетовВведение в компьютерные сетипроф.

Смелянский Р.Л.09.05.2016125Примеры сигнатур Snortalert icmp $EXTERNAL_NET any -> $HOME_NET any (msg:”ICMPPING NMAP”; dsize: 0; itype: 8;) Алерт для пакета ICMP с пустым телом, ICMP type 8, адресисточника – во внешней сети. Такие пакеты используется в NMAP ping.alert tcp $EXTERNAL_NET any -> $HOME_NET 139(msg: “DOSSMBdie attack”:; flags: A+;content:”|57724c6568004577a|”;) Алерт если TCP сегмент содержит |57724c6568004577a| инаправлен на порт 139 (netbios) некоторого внутреннего узла. Это часть атаки переполнения на Server Message Block Service.Введение в компьютерные сетипроф.

Смелянский Р.Л.09.05.2016126Типы систем обнаружения атак Узловые СОА Программные наблюдатели (Агенты)установлены на узлах Выполняют анализ журналов приложений,контроль целостности файлов, контрольполитик безопасности, обнаружение руткитов Примеры: Cisco Security Agent (CSA) , OSSEC, TripwireВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.2016127Узловые системы обнаружения атакКорпоративнаясетьАгентАгентМСЭАгентАгентАгентАгентАгентWebсерверВведение в компьютерные сетипроф. Смелянский Р.Л.НедовереннаясетьАгентDNSсервер09.05.2016128Типы систем обнаружения атак Сетевые СОА Функционируют на уровне сегмента сети Один сенсор СОА может мониторить много узлов Сетевые сенсоры обычно бывают двух видов ПАК: состоит из специализированной аппаратуры иПО.

Аппаратура представлена специализированнымисетевыми интерфейсами, сбалансированными попроизводительности процессорами, памятью идисками.Примеры: Sourcefire 3D Sensors, Cisco IPS Программа: программное обеспечение сенсораможет быть установлено на произвольную аппаратуру(COTS – Commodity Off The Shelf).Примеры: Snort, Bro, SuricataВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.2016129Сетевые системы обнаружения атакКорпоративнаясетьСенсорСенсорСистемауправленияВведение в компьютерные сетипроф. Смелянский Р.Л.МСЭНедовереннаясетьDNSWebсервер сервер09.05.2016130Ложные срабатывания и необнаружениеОшибки СОА: False positive: нормальный трафик вызываетсрабатывание СОА Пример: алерт при неправильном вводепароля; легитимные пользователи тожеошибаются False negative: атака не обнаруживаетсяВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.2016131Вопрос эффективности СОА Точность: низкий уровень false positive и false negative Производительность: скорость обработки трафика илижурнальных записей В некоторых случаях нельзя установить СОАна входе в сеть, т.к.

канал слишком быстрый Вместо этого устанавливают несколько СОАвнутри Устойчивость: собственная устойчивость к атакам иошибкам Должна работать на выделенном узле сусиленной защитой Своевременность: время между атакой (её началом) иобнаружениемВведениев компьютерные сетипроф. Смелянский Р.Л.09.05.2016132Виртуальные частные сети• Объединение выделенных (и возможно географическиудалённых) каналов связи в логически единую сеть• Весь трафик шифруется, при этом подключениепрозрачно для всех протоколов• Подключаемые узлы проходят аутентификацию• Типы VPNo Пользовательские – подключение удалённыхпользователейo Узловые – подключение удалённых подсетей(филиалов)• Компоненты VPN:o Серверo Алгоритмы шифрования и аутентификацииo Протокол VPN (IPSec, OpenVPN и т.д.)Введение в компьютерные сетипроф.

Смелянский Р.Л.09.05.2016133Анализ трафика – задача реальноговремени1GigE: минимальный пакет 64 байта, 672 нс на обработку (худшийслучай)Введение в компьютерные сетипроф. Смелянский Р.Л.09.05.2016134Проблемы информационной безопасности••••(заключение)Конфиденциальность- несанкционированный доступ кинформации/ресурсам;- несанкционированное изменениеинформации/состояния ресурсов;Идентификация подлинностиo пользователя - имея с кем-то дело через сеть, выдолжны быть уверены, что это тот, за кого он себявыдает.o документаНадежность управленияo несанкционированное использование ресурсов;o отказ от обслуживания.Контроль доступаВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.2016135Проблемы информационной безопасности(заключение)• Модели угроз конфиденциальности, целостности,доступности• Политики безопасности, как система ограниченийснижающая или исключающая реализацию угрозбезопасности• Шифрование, мониторы безопасности доступаВведение в компьютерные сетипроф.

Смелянский Р.Л.09.05.2016136.

Характеристики

Тип файла
PDF-файл
Размер
9,58 Mb
Тип материала
Высшее учебное заведение

Список файлов лекций

Лекции 2016 года
Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7045
Авторов
на СтудИзбе
259
Средний доход
с одного платного файла
Обучение Подробнее