- •Основы построения защищённых инфокоммуникационных систем
- •Анализ систем обнаружения вторжений, представленных на российском рынке
- •1.1. Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Обзор межсетевых экранов и их дальнейшее развитие
- •Антивирусное ПО
- •Антивирусное ПО
- •Антивирусное ПО
- •Антивирусное ПО
- •Антивирусное ПО
- •Антивирусное ПО
- •Антивирусное ПО
- •СОВ - системы обнаружения вторжений
- •СОВ - системы обнаружения вторжений
- •СОВ - системы обнаружения вторжений
- •СОВ - системы обнаружения вторжений
- •СОВ - системы обнаружения вторжений
- •СОВ - системы обнаружения вторжений
- •СОВ - системы обнаружения вторжений
- •СОВ - системы обнаружения вторжений
- •СОВ - системы обнаружения вторжений
- •СОВ - системы обнаружения вторжений Выполнение документирования существующих угроз для сети и систем
- •СОВ - системы обнаружения вторжений
- •СОВ - системы обнаружения вторжений
- •СОВ - системы обнаружения вторжений
- •СОВ - системы обнаружения вторжений
- •СОВ - системы обнаружения вторжений
- •СОВ - системы обнаружения вторжений
- •СОВ - системы обнаружения вторжений
- •СОВ - системы обнаружения вторжений
- •СОВ - системы обнаружения вторжений
- •Средства криптографической защиты информации (СКЗИ)
- •Средства криптографической защиты информации (СКЗИ) Классы защиты
- •Средства криптографической защиты информации (СКЗИ)
- •Средства криптографической защиты информации (СКЗИ) Классы защиты
- •Средства криптографической защиты информации (СКЗИ) Классы защиты
- •Средства криптографической защиты информации (СКЗИ) Совместимость СКЗИ различных производителей
- •Средства криптографической защиты информации (СКЗИ) Совместимость СКЗИ различных производителей
- •Средства криптографической защиты информации (СКЗИ) Совместимость СКЗИ различных производителей
- •Средства криптографической защиты информации (СКЗИ) Документация сертифицированного продукта
- •Средства криптографической защиты информации (СКЗИ) Документация сертифицированного продукта
- •Средства криптографической защиты информации (СКЗИ) Документация сертифицированного продукта
- •Средства криптографической защиты информации (СКЗИ) Документация сертифицированного продукта
- •Средства криптографической защиты информации (СКЗИ) Документация сертифицированного продукта
- •Средства криптографической защиты информации (СКЗИ) Документация сертифицированного продукта
- •Средства криптографической защиты информации (СКЗИ) Установка
- •Средства криптографической защиты информации (СКЗИ) Установка
- •Средства криптографической защиты информации (СКЗИ) Настройка
- •Средства криптографической защиты информации (СКЗИ) Эксплуатация
- •Средства криптографической защиты информации (СКЗИ) Окончание жизненного цикла
- •Средства криптографической защиты информации (СКЗИ) Окончание жизненного цикла
- •Средства криптографической защиты информации (СКЗИ) Окончание жизненного цикла
- •Средства криптографической защиты информации (СКЗИ) Окончание жизненного цикла
- •Средства криптографической защиты информации (СКЗИ)
- •Средства криптографической защиты информации (СКЗИ)
- •Средства криптографической защиты информации (СКЗИ)
- •Средства криптографической защиты информации (СКЗИ)
- •Средства криптографической защиты информации (СКЗИ)
- •Средства криптографической защиты информации (СКЗИ)
- •Средства криптографической защиты информации (СКЗИ)
- •Средства криптографической защиты информации (СКЗИ)
- •Средства криптографической защиты информации (СКЗИ)
- •Средства криптографической защиты информации (СКЗИ)
- •Средства криптографической защиты информации (СКЗИ)
- •Средства криптографической защиты информации (СКЗИ)
- •Средства криптографической защиты информации (СКЗИ)
- •Средства криптографической защиты информации (СКЗИ)
- •Средства криптографической защиты информации (СКЗИ)
- •Анализ основных типов угроз информационной безопасности Физическая безопасность
- •Анализ основных типов угроз информационной безопасности Физическая безопасность
- •Анализ основных типов угроз информационной безопасности Внутренние угрозы (инсайдеры)
- •Анализ основных типов угроз информационной безопасности Внутренние угрозы (инсайдеры)
- •Анализ основных типов угроз информационной безопасности Внутренние угрозы (инсайдеры)
- •Анализ основных типов угроз информационной безопасности Внутренние угрозы (инсайдеры)
- •Анализ основных типов угроз информационной безопасности Социальная инженерия
- •Анализ основных типов угроз информационной безопасности Социальная инженерия
- •Анализ основных типов угроз информационной безопасности Социальная инженерия
- •Анализ основных типов угроз информационной безопасности Социальная инженерия
- •Анализ основных типов угроз информационной безопасности Социальная инженерия
- •Анализ основных типов угроз информационной безопасности Социальная инженерия
- •Анализ основных типов угроз информационной безопасности Статистика сетевых атак
- •Анализ основных типов угроз информационной безопасности Статистика сетевых атак
- •Анализ основных типов угроз информационной безопасности Статистика сетевых атак
- •Анализ основных типов угроз информационной безопасности Статистика сетевых атак
- •Анализ основных типов угроз информационной безопасности Статистика сетевых атак
- •Анализ основных типов угроз информационной безопасности Статистика сетевых атак
- •Анализ основных типов угроз информационной безопасности Статистика сетевых атак
- •Анализ основных типов угроз информационной безопасности Статистика сетевых атак
- •Анализ основных типов угроз информационной безопасности Классификация сетевых атак
- •Снифферы пакетов
- •Хакеры прекрасно знают, что пользователи не редко используют одни и те же пароли
- •IP-спуфинг
- •IP-спуфинг
- •Атаки типа Man-in-the-Middle
- •Отказ в обслуживании (Denial of Service — DoS)
- •Отказ в обслуживании (Denial of Service — DoS)
- •Целевой фишинг
- •XSS-атаки
- •Использование социальных сетей для кражи информации и распространения вредоносных программ
- •Сетевая разведка
- •Злоупотребление доверием
- •Разработка политик информационной безопасности для гетерогенной корпоративной сети
- •Информационные активы компании
- •Информационные активы компании
- •Информационные активы компании
- •Разработка правил использования активов компании
- •Разработка политики обеспечения безопасности мобильных устройств
- •Анализ технических требований к обеспечению безопасности мобильных устройств
- •Ответственность
Средства криптографической защиты информации (СКЗИ)
К средствам криптографической защиты информации (СКЗИ), относятся аппаратные, программно-аппаратные и программные средства, реализующие криптографические алгоритмы преобразования информации.
Средства криптографической защиты информации, обеспечивающие повышенный уровень защиты можно разбить на три основные группы:
•Системы шифрования данных на дисковых носителях;
•Системы аутентификации электронных данных;
•Системы шифрования данных, передаваемых по компьютерным сетям.
Средства криптографической защиты информации (СКЗИ)
При обмене электронными данными по сетям связи возникает проблема аутентификации автора документа и самого документа, т.е. установление подлинности автора и проверка отсутствия изменений в полученном документе.
Для аутентификации электронных данных применяют электронную цифровую подпись.
Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно.
Программная реализация более практична, допускает известную гибкость в использовании. Программные средства шифрования имеют небольшую стоимость (или вовсе бесплатны), и потому хорошо подходят частным лицам и малому бизнесу.
Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность, возможность интеграции с системами IDS и т.д. По этим причинам, в корпоративной среде применяются в основном аппаратные средства шифрования.
Средства криптографической защиты информации (СКЗИ)
Шифрование данных на дисковых носителях может реализовываться как аппарататно, так и программно. Многие современные производители жёстких дисков предлагают аппаратно реализованное полнодисковое шифрование: Hitachi, Samsung, Seagate, Toshiba, Western Digital. Предлагаемые жёсткие диски отличаются от обычных накопителей наличием собственно самой схемы шифрования и памяти для хранения ключей шифрования.
Преимущества аппаратных реализаций перед программными очевидны:
•высокая производительность, за счёт криптопроцессоров внутри накопителей;
•использование памяти, защищённой от вскрытия и прямого доступа для хранения ключей шифрования;
•полная прозрачность работы для пользователя (за исключением процесса разблокирования ключей шифрования).
Средства криптографической защиты информации (СКЗИ)
Однако, рекомендовать подобные решения нельзя. К сожалению, практически все производители умалчивают о конкретной реализации режимов шифрования внутри их накопителей, а в реализациях, про которые хоть что-то известно, используется простой CBC (Cipher Block Chaining) режим с публичным вектором инициализации. Данная схема подвержена множеству атак.
Программные методы шифрования дисков реализуются средствами ОС. Например, в ОС Linux используется LUKS (Linux Unified Key Setup).
Средства криптографической защиты информации (СКЗИ)
Электронная цифровая подпись (ЭЦП) - реквизит электронного документа, позволяющий подтвердить отсутствие изменения информации после его подписания, а так же подтвердить владельца сертификата подписи.
Данный реквизит формируется путем криптографического преобразования информации с использованием закрытого ключа.
Построение цифровой подписи может осуществляться на основе алгоритмов симметричного и асимметричного шифрования.
В случае использования схемы симметричного шифрования предусматривается использование доверенного третьего лица - арбитра. Авторизацией электронного документа в такой схеме будет являться сам факт шифрования его секретным ключом с последующей передачей арбитру. При использовании схемы с асимметричным шифрованием формируется пара ключей - закрытый и на его основе открытый.
Средства криптографической защиты информации (СКЗИ)
В отличие от шифрования с использованием асимметричных алгоритмов, в которых шифрование производится с помощью открытого ключа, а расшифровка с помощью закрытого, при цифровой подписи подписание документа производится с закрытым ключом, а проверка - открытым.
На данный момент эта схема является наиболее распространенной и широко применяется, в связи с этим остановимся на ней подробней.
Поскольку подписываемые документы как правило достаточно большого объёма, в схемах ЭЦП зачастую подписывается не на сам документ, а его хэш, вычисляемый криптографическими хэш-функциями.
Так как хэш-функции не являются частью алгоритма ЭП, возможно использование любой надёжной(SHA) хэш-функции.
Средства криптографической защиты информации (СКЗИ)
Использование хэш-функций даёт такие преимущества как:
Вычислительная сложность - в связи с во много раз меньшим объёмом хеша, чем объём исходного документа и алгоритмы вычисления хэша работают быстрее, чем алгоритмы ЭП.
Поэтому формирование и подпись хэш документа намного быстрее, чем подписи самого документа.
Совместимость - так как большинство алгоритмов оперирует с битами данных, но некоторые могут использовать отличные представления.
В таком случае хэш-функция используется для приведения входной последовательности в нужный формат.
Средства криптографической защиты информации (СКЗИ)
Целостность - в некоторых схемах документ нужно разделять на меньшие блоки для применения алгоритмов ЭП.
При этом при верификации невозможно верифицировать последовательность всех блоков в документе.
Применение хэш-функций позволяет решить данные проблемы, при этом хэш-функция не обязательна при электронной подписи, и не является частью алгоритма ЭП, поэтому хэш-функция может использоваться любая или не использоваться вообще.
Средства криптографической защиты информации (СКЗИ)
В большинстве ранних систем ЭП использовались функции с секретом, близкие по назначению к односторонним функциям.
Подобные схемы уязвимы к атакам с использованием открытого ключа, так как, применив алгоритм верификации выбора к произвольной цифровой подписи, можно получить исходный текст.
Для закрытия данной уязвимости, вместе с цифровой подписью используется хэш-функция.
Это позволяет в результате верификации получить только хэш исходного текста, и в случае использования криптографически стойкой хэш-функци, получить исходный текст будет вычислительно сложной задачей.
Средства криптографической защиты информации (СКЗИ)
Модели атак на вычислительные системы с использование ЭЦП:
Атака с использованием открытого ключа - криптоаналитик обладает только открытым ключом.
Атака на основе известных сообщений - криптоаналитик обладает допустимыми подписями набора электронных документов, известных ему, но не выбираемых им.
Адаптивная атака на основе выбранных сообщений - криптоаналитик может получить подписи электронных документов, выбранные им самим.