- •Понятие информационной безопасности
- •Основные определения и классификация угроз
- •Классификация сетевых атак
- •Пассивная атака
- •Активная атака
- •Определение проблематики иб
- •Законодательный, административный и процедурный уровни
- •Оранжевая книга
- •Обзор российского законодательства в области иб
- •Стандарты информационной безопасности
- •Административные меры информационной безопасности
- •Процедурный уровень информационной безопасности
- •Программно-технические меры
- •Криптография Основные понятия
- •Структура алгоритма симметричного шифрования
- •Сеть Фейштеля
- •Раунд сети Фейштеля
- •Алгоритм des
- •Описание раунда des
- •Алгоритм тройной des
- •Алгоритм гост 28147
- •Описание раунда гост 28147
- •Основные требования к алгоритмам асимметричного шифрования
- •Шифрование с открытым ключом
- •Создание и проверка подписи
- •Алгоритм rsa
- •Алгоритм обмена ключа Диффи-Хеллмана
- •Хэш-функции
- •Хэш-функция md5
- •Хэш-функция sha-1
- •Хэш-функции sha-2
- •Хэш-функция гост 3411
- •Требования к цифровой подписи
- •Прямая и арбитражная цифровые подписи
- •Стандарт цифровой подписи dss
- •Отечественный стандарт цифровой подписи гост 3410
- •Идентификация и аутентификация
- •Эволюция механизмов аутентификации
- •Аутентификация на основе паролей
- •Механизмы одноразовой аутентификации
- •Аутентификация "запрос-ответ"
- •Неявный запрос на базе времени
- •Аутентификация с использованием хэш-функции
- •Аутентификация Kerberos
- •Получение пользователем билета tgt на билеты
- •Получение пользователем билета на доступ к серверу
- •Аутентификация пользователя сервером
- •Аутентификация сервера пользователем
- •Аутентификация при помощи сертификатов
- •Взаимная аутентификация на базе сертификатов
- •Удостоверяющий центр
- •Экранирование
- •Межсетевые экраны прикладного уровня
- •Межсетевые экраны с пакетной фильтрацией
- •Системы за пределами межсетевого экрана
- •Построение набора правил межсетевого экрана
- •Виртуальные частные сети
- •Операционная система FreeBsd
- •Интернет шлюз на FreeBsd
- •Прокси-сервер squid
- •Пример реализации настроек squid
- •Понятие компьютерного вируса
- •Классификация компьютерных вирусов
- •Операционная система
- •Загрузочные вирусы
- •Файловые вирусы
- •Полиморфные вирусы
- •Классификация антивирусных программ
- •Антивирусные программы
- •Принципы работы антивирусных программ
- •Сканирование
- •Эвристический анализ
- •Обнаружение изменений
- •Резидентные мониторы
- •Основные меры по защите от вирусов
- •Библиография
Прокси-сервер squid
SQUID – это программа, которая получает http/ftp запросы клиентов и по ним обращается к ресурсам Интернет. Применение прокси-сервера (squid) дает возможность использовать фиктивные IP-адреса во внутренней сети, увеличивает скорость обработки запроса при повторном обращении (кэширование), обеспечивает дополнительную безопасность. Прокси-сервер стоит применять лишь в том случае, если в сети три-четыре компьютера, которым нужен выход в Интернет. В этом случае запрос от браузера к прокси-серверу обрабатывается быстрее, чем от прокси к ресурсам Интернет, и таким образом увеличивается производительность.
SQUID может быть установлен из исходных текстов или в виде RPM-пакета. Установка RPM пакета SQUID обеспечивается вводом команды
rpm -ih squid-2.3.STABLE2-3mdk.i586.rpm
Свежая версия доступна в виде исходных кодов по адресу ftp://ftp.squid.org. Для распаковки исходных кодов, необходимо выполнить следующие команды:
cd /usr/src/
gunzip squid-2.3.STABLE2-3-src.tar.gz
tar xvf squid-2.3.STABLE2-3-src.tar.gz
cd squid
Установка:
./configure --prefix=/usr/local/squid
make all
make install
Squid установливается в каталог, заданный ключом prefix – /usr/local/squid.
Squid использует файл конфигурации squid.conf. Обычно он располагается в каталоге /usr/local/squid/etc.
Команда запуска SQUID:
/usr/local/squid/bin/squid
Формат файла squid.conf
http_port 3128 - порт для запросов клиентов
cache_swap_high число - уровень заполнения кэша (в процентном соотношении), при котором начинается ускоренный процесс удаления старых объектов.
ACL – определение списка доступа:
acl имя тип строка
http_access allow|deny aclname - разрешать доступ к прокси по http
Пример реализации настроек squid
squid.conf
http_port 192.168.4.1:3128 transparent
icp_port 0
cache_mem 8 MB
maximum_object_size_in_memory 8 KB
cache_dir ufs /usr/local/squid/var/cache 100 16 256
acl all src 0.0.0.0/0.0.0.0
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8
acl lan src 192.168.4.0/24
acl denydomain dstdomain "/usr/local/squid/etc/denydomain.acl"
acl denyurl url_regex "/usr/local/squid/etc/denyurl.acl"
acl denyip dst "/usr/local/squid/etc/denyip.acl"
acl vip src 192.168.4.17
acl ports port 80
acl ports port 8080
acl ports port 443
acl ports port 21
acl connect method CONNECT
http_access allow vip ports
http_access allow vip ports connect
http_access deny lan denydomain
http_access deny lan denyip
http_access allow lan ports
http_access allow lan ports connect
http_access deny all
Пример файла denydomain.acl:
foto.rambler.ru
play.yandex.ru
Пример файла denyurl.acl:
^http://$sex$
^http://$xxx$
Пример файла denyip.acl
81.19.66.164
213.180.204.20
Понятие компьютерного вируса
Основная трудность строгого определения понятия вирус, заключается в том, что практически все отличительные черты вируса (внедрение в другие объекты, скрытность, потенциальная опасность и проч.) либо присущи другим программам, либо существуют вирусы, которые не содержат указанных выше отличительных черт.
Основная особенность компьютерных вирусов - возможность их самопроизвольного внедрения в различные объекты операционной системы - присуща многим программам, которые не являются вирусами.
Обязательным свойством компьютерного вируса является возможность создавать свои дубликаты и внедрять их в вычислительные сети или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению.