Туннелирование и управление.
«Упаковать» передаваемую порцию данных, вместе со служебными полями в новый «конверт».
Цели туннелирования:
-передача через сеть пакетов, принадлежащих протоколу, который в данной сети не поддерживается
-обеспечение конфиденциальности трафика (за счет сокрытия истинных адресов и других служебных данных)
-обеспечение конфиденциальности и целостности передаваемых данных при использовании вместе с криптографическими сервисами
Туннелирование может применяться на уровнях
-сетевом
-прикладном
Пример «обертывания» пакетов IPv6 в формат IPv4
Пример использования межсетевых экранов как точек реализации сервиса виртуальных частных сетей (использование туннелирования и шифрования)
Управление
-Инфраструктурные сервисы, обеспечивающие нормальную работу компонентов и средств безопасности
-Интегрирующая оболочка информационных сервисов и сервисов безопасности, обеспечивающих согласованное функционирование под контролем администратора ИС
Согласно стандарту X.700 управление подразделяется:
-мониторинг компонентов
-контроль (выдача и реализация управляющих воздействий)
-координацию работы компонентов системы
Системы управления:
- позволяютадминистраторам планировать, организовывать, контролировать и учитывать использование информационных сервисов
- предоставляютвозможность отвечать на изменение требований
- обеспечиваютпредсказуемое поведение информационных сервисов
- обеспечиваютзащиту информации
По стандарту X.700 выделены функциональные области управления:
- управлениеконфигурацией (установка параметров для нормального функционирования,запуск и остановка компонентов, сбор информации о текущем состояниисистемы)
- управлениеотказами (выявление отказов, их изоляция и восстановлениеработоспособности системы)
- управлениепроизводительностью (сбор и анализ статистической информации,изменение режимы работы системы )
- управлениебезопасностью (реализация политик безопасности, реагирование наинциденты)
- управлениеучетной информацией (взимание платы за пользование ресурсами)
По стандарту X.700 управляемый объект представляет совокупность характеристик компонентов системы важных для управления:
-атрибуты объекта
-допустимые операции
-извещения, которые объект может генерировать
-связи с другими управляемыми объектами
Системы управления строятся на основе архитектуры агент/менеджер
Агентвыполняет управляющие действия, порождает извещения
Менеджервыдает команды и получает извещения
Иерархия взаимодействия агентов/менеджеров может иметь несколько уровней.
В X.701 выделены аспекты системы управления:
-информационный (извещения управляемых объектов)
-функциональный (управляющие действия)
-коммуникационный (обмен управляющей информацией)
-организационный (разбиение на области управления)
Возможные области систем управления:
- управлениебезопасностью
- управлениезагрузкой
- управлениесобытиями
- управлениехранением данных
- управлениепроблемными ситуациями
- генерацияотчетов
PKI.
PKI – платформа для приложений и сетевой безопасности, которая обеспечивает контроль доступа к информации, безопасную электронную почту и цифровые подписи.
PKI – комбинация программного обеспечения, технологий криптографии, процессов и сервисов, которые позволяют организации обезопасить коммуникации и бизнес взаимодействие. Система основана на обмене цифровыми сертификатами между аутентифицированными пользователями и доверенными ресурсами. Сертификаты используются для обеспечения безопасности данных и управления аутентификацией обеих сторон взаимодействия: пользователей и сервисов.
PKI может быть использован для разработки решений, которые решают следующие задачи:
1)Конфиденциальность. PKI предоставляет возможность шифрования хранимых и передаваемых данных. Например, для использования Encrypted File System (EFS) или Internet Protocol Security (IPSec).
2)Целостность. PKI может быть использована для цифровой подписи данных. С помощью цифровой подписи можно отследить изменение данных в процессе передачи. Например, можно убедиться, что текст электронного сообщения не был изменен злоумышленником. Кроме того, PKI сертификаты, которые выдаются пользователям и компьютерам подписываются центром сертификации, который обеспечивает подлинность и целостность выданного сертификата.
3)Подлинность. Цифровая подпись данных обеспечивает одновременно целостность и подлинность данных. Например, пользователь, сертификатом которого было подписано сообщение, не сможет отказаться от авторства.
4)Доступность. В компьютерной сети можно установить несколько центров сертификации. Если один из сертификатов по какой-то причине становится недоступным, сертификаты может выдавать другой.
Компоненты PKI
PKI состоит из нескольких взаимосвязанных объектов, приложений и сервисов. Эти компоненты работают совместно для распространения и подтверждения сертификатов.
Рассмотрим компоненты PKI:
1)Средства управления сертификатами и центрами сертификации. Предоставляют графический интерфейс и инструменты командной строки для управления выданными сертификатами, публикации сертификатов, импорта и экспорта сертификатов.
2)Центры сертификации. Распределяют и управляют сертификатами пользователей, компьютеров и сервисов. Каждый выданный сертификат подписывается цифровым сертификатом центра.
3)Центры распределения черных списков (CRL Distribution Point (CDP)). Они предназначены для предоставления общего доступа к сертификатам центра сертификации и черным спискам сертификатов.
4)Шаблон сертификата. Определяет содержимое и предназначение цифрового сертификата.
5)Цифровой сертификат – основа PKI. Цифровой сертификат – электронное удостоверение, которое может содержать в себе открытый ключ и может содержать закрытый ключ.
6)Черный список (Certificate Revocation List) содержит сертификаты, которые были аннулированы центром сертификации до истечения их срока эксплуатации.
7)Приложения, использующие сертификаты.
Антивирусная защита.
-Развитие вирусов связано с теорией самовоспроизводящих автоматов (50-60е гг. XX в.)
-Первые вирусы (70-80е гг. XX в.)
-Компьютерные вирусы и черви
-Программы шпионы
-Спам
-Adware и прочее
рассмотрим классификацию:
- посреде обитания
- поиспользуемым технологиям
- подополнительной вредоносной функциональности
Используемые технологии:
- Полиморфные
- Стелс-вирусы
- Руткитыи др.
Дополнительная вредоносная функциональность:
- Backdoor
- Keylogger
- Bootnet
- Шпионыи др.
Основные симптомы заражения компьютера вирусом(для Windows):
-автоматическое открытие окон с незнакомым содержимым при запуске компьютера и в процессе работы
-появление новых неизвестных процессов в окне «Процессы» диспетчера задач Windows
-появление в автозапуске программ новых записей
-запрет на изменение настроек компьютера под учётной записью администратора
-невозможность запустить исполняемый файл
-перезапуск компьютера во время старта какой-либо программы
Антивирусная программ (антивирус) – программа для обнаружения вредоносных программ и восстановления зараженных файлов, а также для профилактики, то есть предотвращения заражения файлов или ОС вредоносным кодом
Технологии антивирусной защиты:
- сигнатурныйметод обнаружения
-сравнение сигнатуры вредоносной программы, содержимого зараженного файла по словарю
-высокая точность обнаружения конкретной атаки
-не обнаруживают новые атаки
-требуется регулярное обновление
- проактивнаязащита
-предотвращение заражения системы, а не поиск известного
-использование эвристического анализа и эмуляции кода
-не всегда являются эффективными
McAfee
Разработкой занимается американская фирма основанная в 1987 г.
-является платным (есть бесплатная пробная версия на 30 дней)
-лечение вирусов
-наличие антишпиона и межсетевого экрана
-постоянно находится в оперативной памяти (резидентный антивирус)
-обнаружение руткитов
-возможность подключения пользователя к проекту Virus Map
-нет борьбы с активными заражениями
Avast!
Разработка компании AVAST Software, основанной в 1991 году в Чехии.
Для использования дома — наличие платной (Pro) и бесплатной (Free) версий
-является резидентным сканером
-работа осуществляется независимыми модулями
-наличие эвристического анализа
-отслеживание и удаление программ-шпионов
-наличие возможности запуска подозрительного приложения в изолированной среде
-наличие функции «WebRep» (информирование пользователя о репутации посещаемых сайтов на основании оценок, выставленных сообществом пользователей avast!)
-блокировка определённых веб-сайтов по их адресу
-возможность установки пароля на изменение настроек программы
-возможность делать резервные копии настроек
-функция формирования ежемесячного отчёта по безопасности
-малая ресурсоёмкость и высокая скорость сканирования
-по отзывам: неспособность лечить заражённые файлы (в большинстве случаев файлы удаляются или перемещаются в карантин)
-неспособность удалить вирус, расположенный в оперативной памяти
Основные модули
Экран файловой системы — отслеживает локальные операции с файлами и папками на компьютере.
Экран почты — отслеживает трафик программ для работы с электронной почтой
Веб-экран — анализирует действия пользователя при посещении веб-сайтов в Интернете.
Экран P2P — отслеживает загрузки большинства клиентов файлообменных сетей
Экран интернет-чатов — перехватывает загрузки из приложений для мгновенного обмена сообщениями и проверяет их на отсутствие вирусов.
Сетевой экран — отслеживает сетевую активность и блокирует вирусы и доступ к известным вредоносным веб-сайтам.
Экран сценариев — перехватывает сценарии, выполняемые в системе, как локальные, так и удалённые.
Экран поведения — сканирует систему на предмет подозрительного поведения программ, предупреждая пользователя о всех необычных действиях.
Norton AntiVirus
Производится американской компанией Symantec на протяжении 10 лет
-является платным (наличие бесплатной пробной версии)
-защита от вирусов, программ-шпионов, руткитов
-наличие эвристической защиты
-встроенный сетевой экран
-наличие функции защиты от спама
NOD32
Антивирусный пакет, выпускаемый словацкой фирмой ESET
-платный (наличие бесплатной пробной версии на 30 дней)
-резидентный сканер
-автоматически проверяет файлы при доступе к ним
-малое использование системных ресурсов и высокая скорость работы
-защита от вирусов и программ-шпионов
-проверка сетевого трафика, электронной почты
-защита от спама
-нет борьбы с активными вирусами
-может конфликтовать с некоторыми службами Windows
Dr. WEB
Разрабатывается российской компанией «Доктор Веб» с 1992 г.
-является платным (наличие бесплатных версий)
-защита от вирусов, троянских программ и червей
-защита от шпионских и рекламных программ
-проверка почтовых сообщений
-проверка интернет-трафика
-эвристическая защита от новых и неизвестных вредоносных программ
-блокирование ссылок на зараженные сайты
-возможность установки программы на зараженный компьютер
-функция самозащиты программы от выключения или остановки
-в отзывах: плохо распознает новые вирусы
-часто необходима настройка специалиста
Антивирус Касперского
Разрабатывается международной группой компаний «Лаборатория Касперского»
-является платным (наличие бесплатной пробной версии на 30 дней)
-защита от вирусов, троянских программ и червей
-защита от шпионских и рекламных программ
-проверка почтовых сообщений
-проверка интернет-трафика (для любых интернет-браузеров)
-защита интернет-пейджеров (ICQ, MSN)
-проактивная защита от новых вредоносных программ
-проверка скриптов
-защита от скрытых битых ссылок
-постоянная проверка файлов в автономном режиме
-возможность установки программы на зараженный компьютер
-функция самозащиты программы от выключения или остановки
-наличие инструментов для создания диска аварийного восстановления
-блокирование ссылок на фишинговые сайты
-защита от кейлоггеров
-большие требования к системным ресурсам
Рекомендации:
- незаходить на незнакомые сайты
- пользоватьсялицензионным ПО
- регулярнообновлять антивирусные базы
- старатьсяограничиваться от приёмов незнакомых файлов
Статьи к прочтению:
Hackerdom-06-09 Туннелирование и VPN
Похожие статьи:
-
Функции ос по управлению памятью
Под памятью (memory) в данном случае подразумевается оперативная (основная) память компьютера. В однопрограммных операционных системах основная память…
-
В общем случае, систему управления можно рассматривать в виде совокупности взаимосвязанных управленческих процессов и объектов. Обобщенной целью…