Туннелирование и управление.

      Комментарии к записи Туннелирование и управление. отключены

«Упаковать» передаваемую порцию данных, вместе со служебными полями в новый «конверт».

Цели туннелирования:

-передача через сеть пакетов, принадлежащих протоколу, который в данной сети не поддерживается

-обеспечение конфиденциальности трафика (за счет сокрытия истинных адресов и других служебных данных)

-обеспечение конфиденциальности и целостности передаваемых данных при использовании вместе с криптографическими сервисами

Туннелирование может применяться на уровнях

-сетевом

-прикладном

Пример «обертывания» пакетов IPv6 в формат IPv4

Пример использования межсетевых экранов как точек реализации сервиса виртуальных частных сетей (использование туннелирования и шифрования)

Управление

-Инфраструктурные сервисы, обеспечивающие нормальную работу компонентов и средств безопасности

-Интегрирующая оболочка информационных сервисов и сервисов безопасности, обеспечивающих согласованное функционирование под контролем администратора ИС

Согласно стандарту X.700 управление подразделяется:

-мониторинг компонентов

-контроль (выдача и реализация управляющих воздействий)

-координацию работы компонентов системы

Системы управления:

  • позволяютадминистраторам планировать, организовывать, контролировать и учитывать использование информационных сервисов
  • предоставляютвозможность отвечать на изменение требований
  • обеспечиваютпредсказуемое поведение информационных сервисов
  • обеспечиваютзащиту информации

По стандарту X.700 выделены функциональные области управления:

  • управлениеконфигурацией (установка параметров для нормального функционирования,запуск и остановка компонентов, сбор информации о текущем состояниисистемы)
  • управлениеотказами (выявление отказов, их изоляция и восстановлениеработоспособности системы)
  • управлениепроизводительностью (сбор и анализ статистической информации,изменение режимы работы системы )
  • управлениебезопасностью (реализация политик безопасности, реагирование наинциденты)
  • управлениеучетной информацией (взимание платы за пользование ресурсами)

По стандарту X.700 управляемый объект представляет совокупность характеристик компонентов системы важных для управления:

-атрибуты объекта

-допустимые операции

-извещения, которые объект может генерировать

-связи с другими управляемыми объектами

Системы управления строятся на основе архитектуры агент/менеджер

Агентвыполняет управляющие действия, порождает извещения

Менеджервыдает команды и получает извещения

Иерархия взаимодействия агентов/менеджеров может иметь несколько уровней.

В X.701 выделены аспекты системы управления:

-информационный (извещения управляемых объектов)

-функциональный (управляющие действия)

-коммуникационный (обмен управляющей информацией)

-организационный (разбиение на области управления)

Возможные области систем управления:

  • управлениебезопасностью
  • управлениезагрузкой
  • управлениесобытиями
  • управлениехранением данных
  • управлениепроблемными ситуациями
  • генерацияотчетов

PKI.

PKI – платформа для приложений и сетевой безопасности, которая обеспечивает контроль доступа к информации, безопасную электронную почту и цифровые подписи.

PKI – комбинация программного обеспечения, технологий криптографии, процессов и сервисов, которые позволяют организации обезопасить коммуникации и бизнес взаимодействие. Система основана на обмене цифровыми сертификатами между аутентифицированными пользователями и доверенными ресурсами. Сертификаты используются для обеспечения безопасности данных и управления аутентификацией обеих сторон взаимодействия: пользователей и сервисов.

PKI может быть использован для разработки решений, которые решают следующие задачи:

1)Конфиденциальность. PKI предоставляет возможность шифрования хранимых и передаваемых данных. Например, для использования Encrypted File System (EFS) или Internet Protocol Security (IPSec).

2)Целостность. PKI может быть использована для цифровой подписи данных. С помощью цифровой подписи можно отследить изменение данных в процессе передачи. Например, можно убедиться, что текст электронного сообщения не был изменен злоумышленником. Кроме того, PKI сертификаты, которые выдаются пользователям и компьютерам подписываются центром сертификации, который обеспечивает подлинность и целостность выданного сертификата.

3)Подлинность. Цифровая подпись данных обеспечивает одновременно целостность и подлинность данных. Например, пользователь, сертификатом которого было подписано сообщение, не сможет отказаться от авторства.

4)Доступность. В компьютерной сети можно установить несколько центров сертификации. Если один из сертификатов по какой-то причине становится недоступным, сертификаты может выдавать другой.

Компоненты PKI

PKI состоит из нескольких взаимосвязанных объектов, приложений и сервисов. Эти компоненты работают совместно для распространения и подтверждения сертификатов.

Рассмотрим компоненты PKI:

1)Средства управления сертификатами и центрами сертификации. Предоставляют графический интерфейс и инструменты командной строки для управления выданными сертификатами, публикации сертификатов, импорта и экспорта сертификатов.

2)Центры сертификации. Распределяют и управляют сертификатами пользователей, компьютеров и сервисов. Каждый выданный сертификат подписывается цифровым сертификатом центра.

3)Центры распределения черных списков (CRL Distribution Point (CDP)). Они предназначены для предоставления общего доступа к сертификатам центра сертификации и черным спискам сертификатов.

4)Шаблон сертификата. Определяет содержимое и предназначение цифрового сертификата.

5)Цифровой сертификат – основа PKI. Цифровой сертификат – электронное удостоверение, которое может содержать в себе открытый ключ и может содержать закрытый ключ.

6)Черный список (Certificate Revocation List) содержит сертификаты, которые были аннулированы центром сертификации до истечения их срока эксплуатации.

7)Приложения, использующие сертификаты.

Антивирусная защита.

-Развитие вирусов связано с теорией самовоспроизводящих автоматов (50-60е гг. XX в.)

-Первые вирусы (70-80е гг. XX в.)

-Компьютерные вирусы и черви

-Программы шпионы

-Спам

-Adware и прочее

рассмотрим классификацию:

  • посреде обитания
  • поиспользуемым технологиям
  • подополнительной вредоносной функциональности

Используемые технологии:

  • Полиморфные
  • Стелс-вирусы
  • Руткитыи др.

Дополнительная вредоносная функциональность:

  • Backdoor
  • Keylogger
  • Bootnet
  • Шпионыи др.

Основные симптомы заражения компьютера вирусом(для Windows):

-автоматическое открытие окон с незнакомым содержимым при запуске компьютера и в процессе работы

-появление новых неизвестных процессов в окне «Процессы» диспетчера задач Windows

-появление в автозапуске программ новых записей

-запрет на изменение настроек компьютера под учётной записью администратора

-невозможность запустить исполняемый файл

-перезапуск компьютера во время старта какой-либо программы

Антивирусная программ (антивирус) – программа для обнаружения вредоносных программ и восстановления зараженных файлов, а также для профилактики, то есть предотвращения заражения файлов или ОС вредоносным кодом

Технологии антивирусной защиты:

  • сигнатурныйметод обнаружения

-сравнение сигнатуры вредоносной программы, содержимого зараженного файла по словарю

-высокая точность обнаружения конкретной атаки

-не обнаруживают новые атаки

-требуется регулярное обновление

  • проактивнаязащита

-предотвращение заражения системы, а не поиск известного

-использование эвристического анализа и эмуляции кода

-не всегда являются эффективными

McAfee

Разработкой занимается американская фирма основанная в 1987 г.

-является платным (есть бесплатная пробная версия на 30 дней)

-лечение вирусов

-наличие антишпиона и межсетевого экрана

-постоянно находится в оперативной памяти (резидентный антивирус)

-обнаружение руткитов

-возможность подключения пользователя к проекту Virus Map

-нет борьбы с активными заражениями

Avast!

Разработка компании AVAST Software, основанной в 1991 году в Чехии.

Для использования дома — наличие платной (Pro) и бесплатной (Free) версий

-является резидентным сканером

-работа осуществляется независимыми модулями

-наличие эвристического анализа

-отслеживание и удаление программ-шпионов

-наличие возможности запуска подозрительного приложения в изолированной среде

-наличие функции «WebRep» (информирование пользователя о репутации посещаемых сайтов на основании оценок, выставленных сообществом пользователей avast!)

-блокировка определённых веб-сайтов по их адресу

-возможность установки пароля на изменение настроек программы

-возможность делать резервные копии настроек

-функция формирования ежемесячного отчёта по безопасности

-малая ресурсоёмкость и высокая скорость сканирования

-по отзывам: неспособность лечить заражённые файлы (в большинстве случаев файлы удаляются или перемещаются в карантин)

-неспособность удалить вирус, расположенный в оперативной памяти

Основные модули

Экран файловой системы — отслеживает локальные операции с файлами и папками на компьютере.

Экран почты — отслеживает трафик программ для работы с электронной почтой

Веб-экран — анализирует действия пользователя при посещении веб-сайтов в Интернете.

Экран P2P — отслеживает загрузки большинства клиентов файлообменных сетей

Экран интернет-чатов — перехватывает загрузки из приложений для мгновенного обмена сообщениями и проверяет их на отсутствие вирусов.

Сетевой экран — отслеживает сетевую активность и блокирует вирусы и доступ к известным вредоносным веб-сайтам.

Экран сценариев — перехватывает сценарии, выполняемые в системе, как локальные, так и удалённые.

Экран поведения — сканирует систему на предмет подозрительного поведения программ, предупреждая пользователя о всех необычных действиях.

Norton AntiVirus

Производится американской компанией Symantec на протяжении 10 лет

-является платным (наличие бесплатной пробной версии)

-защита от вирусов, программ-шпионов, руткитов

-наличие эвристической защиты

-встроенный сетевой экран

-наличие функции защиты от спама

NOD32

Антивирусный пакет, выпускаемый словацкой фирмой ESET

-платный (наличие бесплатной пробной версии на 30 дней)

-резидентный сканер

-автоматически проверяет файлы при доступе к ним

-малое использование системных ресурсов и высокая скорость работы

-защита от вирусов и программ-шпионов

-проверка сетевого трафика, электронной почты

-защита от спама

-нет борьбы с активными вирусами

-может конфликтовать с некоторыми службами Windows

Dr. WEB

Разрабатывается российской компанией «Доктор Веб» с 1992 г.

-является платным (наличие бесплатных версий)

-защита от вирусов, троянских программ и червей

-защита от шпионских и рекламных программ

-проверка почтовых сообщений

-проверка интернет-трафика

-эвристическая защита от новых и неизвестных вредоносных программ

-блокирование ссылок на зараженные сайты

-возможность установки программы на зараженный компьютер

-функция самозащиты программы от выключения или остановки

-в отзывах: плохо распознает новые вирусы

-часто необходима настройка специалиста

Антивирус Касперского

Разрабатывается международной группой компаний «Лаборатория Касперского»

-является платным (наличие бесплатной пробной версии на 30 дней)

-защита от вирусов, троянских программ и червей

-защита от шпионских и рекламных программ

-проверка почтовых сообщений

-проверка интернет-трафика (для любых интернет-браузеров)

-защита интернет-пейджеров (ICQ, MSN)

-проактивная защита от новых вредоносных программ

-проверка скриптов

-защита от скрытых битых ссылок

-постоянная проверка файлов в автономном режиме

-возможность установки программы на зараженный компьютер

-функция самозащиты программы от выключения или остановки

-наличие инструментов для создания диска аварийного восстановления

-блокирование ссылок на фишинговые сайты

-защита от кейлоггеров

-большие требования к системным ресурсам

Рекомендации:

  • незаходить на незнакомые сайты
  • пользоватьсялицензионным ПО
  • регулярнообновлять антивирусные базы
  • старатьсяограничиваться от приёмов незнакомых файлов

Статьи к прочтению:

Hackerdom-06-09 Туннелирование и VPN


Похожие статьи:

  • Функции ос по управлению памятью

    Под памятью (memory) в данном случае подразумевается оперативная (основная) память компьютера. В однопрограммных операционных системах основная память…

  • Цели автоматизации управления

    В общем случае, систему управления можно рассматривать в виде совокупности взаимосвязанных управленческих процессов и объектов. Обобщенной целью…