Технологии защиты информации в сети

Художественная культура и искусство
Литература и искусство эпохи
Возрождения
(Ренессанса)
Курс лекций по истории искусства
Тибетский буддизм
Традиционная культура Японии
Культура Африки
Культура Византии.
Основные произведения раннего
христианства
Искусство средних веков
Начало Возрождения в Италии
История русской культуры
Древнерусская (российская) культура
Культура Киевской Руси
Особенность зодчества Киевской Руси
Культура Московского государства
Эпоха правления первых Романовых
Эпоха реформ Петра
Теория машин и механизмов
Физика решение задач
Основные законы динамики
Математический анализ
Электротехника и электроника
Соединение фаз звездой
Соединение фаз треугольником
Активная мощность трехфазной системы
Асинхронный электродвигатель
Расчеты электрических цепей
Дифференциальная форма закона Ома
Резонанс напряжений
Сопротивления в цепи переменного тока
Мощность цепи переменного тока
Однофазные выпрямители
Расчет выпрямителя
Короткое замыкание в R-L цепи
Начертательная геометрия
Аксонометрические проекции
Примеры позиционных и метрических задач
Геометрические основы теории теней
Примеры выполнения заданий
контрольной работы
Лекции и задачи по физике
Молекулярная физика и термодинамика
Атомная физика
Решение задач по ядерной физике
Примеры решения задач
Компьютерная  безопасность
Атаки на уровне сетевого
программного обеспечения
Безопасность компьютерной сети
Шифрование в каналах связи
Информационные системы
Технологии программирования
Мультимедийные технологии
Технологии баз данных
Нетрадиционная виды получения
электрической энергии
 

Основные принципы организации и задачи сетевой безопасности. Сетевая безопасность является частью информационной безопасности. Имея те же задачи, что и информационная безопасность, сетевая безопасность приобретает свою специфику, связанную с тем, что нападающий, оставаясь в тени своей географической удаленности или скрываясь за анонимными прокси- серверами, может действовать безнаказанно (или почти безнаказанно), нападая на различные службы и ресурсы сети путем целенаправленной атаки на отдельные компьютеры или проводя массированную бомбардировку своими пакетами диапазонов сети с целью выявления слабых бастионов.

Описание модели OSI межсетевых взаимодействий. Взаимодействие между устройствами в сети представляет собой сложную процедуру, включающую различные аспекты, начиная от согласования уровней сигналов для различных физических сред и кончая вопросами формирования сообщений и организацию защиты передаваемой информации.

Обзор стека протоколов TCP/IP Transmission Control Protocol/Internet Protocol (TCP/IP) - это промышленный стандарт стека протоколов, разработанный для глобальных сетей. Стандарты TCP/IP опубликованы в серии документов, названных Request for Comment (RFC). Документы RFC описывают внутреннюю работу сети Internet

Протоколы IPv4 и IPv6 Основной целью протоколов сетевого взаимодействия IP является обеспечение возможности связи хостов сети Интернет через множество различных сетей различных конфигураций. Для этого протокол IP реализуется в конечных узлах, а также в маршрутизаторах, обеспечивающих связь между сетями.

Формат заголовка IPv6 Главной целью изменения формата заголовка в IPv6 было снижение накладных расходов, то есть уменьшение объема служебной информации, передаваемой с каждым пакетом.

Математические основы криптографии. Криптографические примитивы.

Потоковые шифры на основе сдвиговых регистров. Последовательности, генерируемые с помощью сдвиговых регистров, широко используются как в теории кодирования, так и в криптографии. Теория таких регистров разработана достаточно давно еще в доэлектронное время, в период военной криптографии.

Криптографические средства защиты. Криптографические средства позволяют превращать электронные документы в нечитаемую последовательность символов, которую может восстановить только человек, владеющий общим с отправителем секретным словом – ключом шифра. Надежность шифрования зависит от многих факторов таких как алгоритм шифрования, длина ключа, надежность аппаратной или программной реализации алгоритма шифрования, а также от того насколько надежно владелец хранит свой пароль.

Асимметричные системы шифрования Наиболее перспективными системами криптографической защиты данных являются системы с открытым ключом, который начали интенсивно развиваться с 1976 года, когда два американца Диффи и Хелман разработали основы использования двухключевой криптографии.

Электронно-цифровая подпись Свойства ЭЦП и ее правовые основы. Одной из наиболее важных задач информационной безопасности является сохранение целостности (неизменности) электронных документов, передаваемых через каналы связи. Развитие современных средств безбумажного документооборота, средств электронных платежей немыслимо без развития средств доказательства подлинности и целостности документа. Таким средством является электронно-цифровая подпись (ЭЦП), которая сохранила основные свойства обычной подписи.

Использование эллиптических кривых в стандарте цифровой подписи. Кратные точки эллиптической кривой являются аналогом степеней чисел в простом поле схемы Эль-Гамаля. Задача вычисления кратности точки эквивалентна задаче вычисления дискретного логарифма. Хотя задачи дискретного логарифмирования и задачи вычисления кратности точки эллиптической кривой полиноминально эквивалентны, вторая имеет большую сложность.

Сетевая аутентификация Одной из наиболее важных служб безопасности является аутентификация.  Аутентификация – это подтверждение пользователем информационных услуг своего идентификатора. Аутентификация выполняется с помощью разных методов. из которых простейшим является предъявления пользователем серверу секретного слова – пароля, известного только пользователю и серверу.

Алгоритм HMAC Использование хеш-функций само по себе не решает проблемы обеспечения целостности и неизменности сообщений, поскольку хеш-значения не зависят от ключа и могут быть также подделаны. Поэтому необходимо строить свертки сообщений, зависящие от секретного ключа, которым владеют отправитель и получатель.

Сетевая аутентификация на основе слова- вызова. Если пользователь находится на удаленном расстоянии от сервера услуг, и доступ осуществляется через открытые сети, то передача пароля становится опасным. В этом случае используется вариант аутентификации, называемой вызовом (challenge).

Стандарт сертификации X.509. Аутентификация пользователей на основе сертификатов

Защита информации, передаваемой по сети Часто информация, передаваемая по каналам связи, является конфиденциальной. Такая информация не должна попасть в посторонние руки. Между тем, данные, передаваемые от одного узла к другому, могут проходить через множество промежуточных узлов, на которых без ведома администратора (а иногда и с его согласия) могут быть установлены программы для доступа к проходящим данным, например, снифферы - программы для вылавливания паролей, или программы для чтения почтовых сообщений.

Примеры применения IPsec. Защищенный доступ к филиалу организации через Internet. Компания может построить защищенную виртуальную сеть в рамках сети Интернет или другой глобальной сети.

Протокол Oakley Oakley представляет собой вариант обмена ключами по усовершенствованной схеме Диффи-Хелмана.

Угрозы нарушений защиты Web Сегодня сервисы, представляемые всемирной сетью Интернет (Web), все более широко внедряются в нашу жизнь, привлекая новые и новые круги населения. Собственные Web-узлы имеют большинство коммерческих организаций, государственные учреждения, а также частные лица.

Протокол квитирования SSL (Handshake Protocol) является самым сложным из трех протоколов верхнего уровня SSL. Этот протокол позволяет обеим сторонам провести взаимную аутентификацию и согласовать параметры алгоритмов шифрования.

Организация сетей GSM. Основные части системы GSM, их назначение и взаимодействие друг с другом

Регистрация в сети. При каждом включении телефона после выбора сети начинается процедура регистрации. Рассмотрим наиболее общий случай - регистрацию не в домашней, а в чужой, так называемой гостевой, сети (будем предполагать, что услуга роуминга абоненту разрешена).

Защита сетей GSM. По своему замыслу, цифровая система GSM вполне могла бы быть чрезвычайно защищенной. В основе ее лежит свод документов под названием "Меморандум о понимании стандарта GSM" или MoU Groupe Special Mobile Standard. Этот Меморандум был подготовлен на излете Холодной войны по инициативе ведущих телекоммуникационных компаний Западной Европы. Разрабатывал техническую документацию GSM Европейский институт стандартов по телекоммуникациям (ETSI), а в создании схемы безопасности, в целом призванной защитить новую систему от перехвата, прослушивания и мошенничества, активное участие приняли спецслужбы стран НАТО.

Примеры построения виртуальных защищенных сетей Виртуальные сети внутри локальной сети Внутри локальной сети путем установки ПО ViPNet[клиент] на различные рабочие станции и сервера могут быть созданы взаимно – недоступные виртуальные защищенные контура для обеспечения функционирования в единой телекоммуникационной среде различных по конфиденциальности или назначению информационных задач.

Защита сегментов локальной сети

СЕТЕВЫЕ СКАНЕРЫ И ЗАЩИТА ОТ НИХ Понятие уязвимости Уязвимостью (vulnerability) называется любая характеристика информационной системы, использование которой нарушителем может привести к реализации угрозы. При этом неважно, целенаправленно используется уязвимость или это происходит намеренно. В качестве нарушителя может выступать любой субъект корпоративной сети, который попытался осуществить попытку несанкционированного доступа к ресурсам сети по ошибке, незнанию или со злым умыслом.

Структура стека TCP/IP. Краткая характеристика протоколов

Механизм работы сетевого сканера Сеть состоит из каналов связи, узлов, серверов, рабочих станций, прикладного и системного программного обеспечения, баз данных и т.д. Все эти компоненты нуждаются в оценке эффективности их защиты. Средства анализа защищенности исследуют сеть и ищут "слабые" места в ней, анализируют полученные результаты и на их основе создают различного рода отчеты.

Анализ уязвимостей – это процесс обнаружения, оценки этих рисков, связанных с системами и устройствами, функционирующими на сетевом и системном уровнях, с целью рационального планирования применения информационных технологий.

Идентификация хакера и обнаружение атаки (внутренние и внешние хакеры): Сканеры системного уровня обнаруживают признаки того, что хакер уже проник в систему. Эти признаки включают: подозрительные имена файлов, неожиданные новые файлы, файлы устройств, находимые в неожиданных местах и неожиданные SUID/SGID привилегированных программ, которые в перспективе помогут получить "root"-привилегию.

Использование сканера безопасности начинается с планирования развёртывания и собственно развёртывания. Поэтому первая группа критериев касается архитектуры сканеров безопасности, взаимодействия их компонентов, инсталляции, управления.

Протокол взаимодействия В случае распределённой архитектуры клиентская и серверная части взаимодействуют друг с другом по сети. На транспортном уровне для этого могут быть использованы протоколы TCP или UDP (для всех четырёх сравниваемых сканеров разработчиками был выбран протокол ТСР).

Сопромат, механика, информатика. Теория, практика, задачи Математика, физика