Курс лекций «Проблемы безопасности в информационных технологиях» - umotnas.ru o_O
Главная
Поиск по ключевым словам:
страница 1страница 2 ... страница 29страница 30
Похожие работы
Название работы Кол-во страниц Размер
Название курса «История психологии». Данный курс реализуется в рамках... 1 102.28kb.
Курс лекций Красноярск, 2007 Сенашов, В. И 3 992.09kb.
Технологии защиты информации в сети Курс лекций 6 1868.77kb.
Курс лекций по дисциплине Общая энергетика для специальностей 6 2868.2kb.
Курс лекций для специальностей: 1-25. 01. 08 «Бухгалтерский учет... 7 2542.66kb.
Безопасность в электросвязи и информационных технологиях 14 3389.79kb.
Законом от 27. 07. 2006 №149-фз «Об информации, информационных технологиях... 1 140.27kb.
Курс лекций Минск 2007 (075. 8) Ббк 65. 01 37 4487.72kb.
Курс лекций по политологии тема 1 предмет политологии. Политология... 7 2665.02kb.
Института естественных наук и математики 1 23.59kb.
Курс лекций. М.: Гоу впо «вгна минфина России» 5 858.83kb.
Программа курса Стандарт 030401 по направлению 1 264.92kb.
Викторина для любознательных: «Занимательная биология» 1 9.92kb.

Курс лекций «Проблемы безопасности в информационных технологиях» - страница №1/30



МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ

НОВОСИБИРСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

Физический факультет

Кафедра физико-технической информатики

ПРОБЛЕМЫ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ

(курс лекций)

Новосибирск

2012


Представлен курс лекций «Проблемы безопасности в информационных технологиях», читаемый магистрантам физического факультета НГУ. Лекции могут быть использованы при обучении студентов других технических факультетов.

Цель представленного материала − попытка охватить по возможности все аспекты современных представлений об информационной безопасности, как юридически-правовые, так и чисто технические. Даются основные понятия и определения защиты информации, анализируются угрозы информационной безопасности в компьютерных системах и сетях. Представлены базовые криптографические методы и алгоритмы, проведён анализ методов защиты информации в распространённых операционных системах – как автономных, так и работающих в сложных сетевых конфигурациях, описан и обоснован комплексный подход к обеспечению безопасности.

Автор

ст. преподаватель кафедры «физико-технической информатики» ФФ НГУ С.В.Дубров


Учебно-методическое пособие подготовлено в рамках реализации Программы развития НИУ-НГУ на 2009–2018 г. г.


 Новосибирский государственный

университет, 2012


ВВедение 5

Глава1. Основные понятия и определения информационной безопасности 9

Основные понятия 9

Составляющие информационной безопасности 10

Угрозы информационной безопасности 12

Классификация возможностей проникновения в систему и утечек информации 17

Аутентификация, авторизация, аудит 18

Неформальная модель нарушителя 21

Политика безопасности 22

Информационной безопасность на уровне государства 23

Глава 2. Криптографические основы безопасности 26

Терминология 26

Алгоритмы традиционного (симметричного) шифрования 28

Сеть Фейстеля 30

Алгоритм DES 33

Алгоритм ГОСТ 28147 42

Разработка Advanced Encryption Standard (AES) 44

Стандарт AES (Rijndael) 49

Криптоанализ 55

Дифференциальный и линейный криптоанализ 56

Криптография с открытым ключом 57

Алгоритм RSA 61

Алгоритм Диффи-Хелмана 64

Хеш-функции 66

Парадокс «дней рождения» 67

Хеш-функция MD5 68

Хеш-функция SHA-1 73

Хеш-функция SHA-2 77

Хеш-функция ГОСТ Р 34.11-94 80

Коды аутентификации сообщений – МАС 83

Инфраструктура публичных ключей 85

Основные компоненты PKI 87

Сертификаты открытых ключей X.509 89

Глава 3. Базовые средства обеспечения безопасности автономных операционных систем 96

Модели управления доступом 98

Мандатное управление доступом (MAC) 98

Модель Белла-ЛаПадула 99

Избирательное управление доступом (DAC) 100

Управление доступом на основе ролей (RBAC) 102

Защита в ОС UNIX 103

Защита в ОС семейства Windows NT 107

Защита файловой системы в ОС Novell Netware 115

Глава 4. Защита ОС в сетевом окружении 120

Безопасность при работе в доменах Windows NT 121

Работа с Active Directory 123

Группы безопасности 125

Алгоритм аутентификации Kerberos 127

Работа с Novell eDir 132

Глава 5. Безопасные сетевые протоколы, работающие на различных уровнях модели OSI 135

Протокол SSL 135

Протокол TLS 141

Протокол SSH 143

Обеспечение безопасности уровня IP – набор протоколов IPSec 149

Протокол AH 152

Протокол ESP 158

Протокол IKE 161

Протоколы канального уровня PPTP, L2TP 165

Виртуальные приватные сети (VPN) 169

Глава 6. Проблемы безопасности некоторых сетевых протоколах «первого» поколения и некоторых базовых «инфраструктурных» протоколов 175

Проблемы протокола FTP 176

Проблемы протокола ARP 178

Проблемы протокола DHCP 181

Проблемы протокола DNS 184

Глава 7. Защита систем в сети, межсетевые экраны, «периметр» сети, персональные МСЭ, IDS/IPS 188

Firewall, брандмауэр, межсетевой экран 188

Персональные МСЭ 195

IDS, IPS 196

Глава 8. Небезопасный протокол сетевого управления SNMP 199

Глава 9. Безопасность беспроводных сетей 205

Протокол WEP 207

Протоколы WPA, WPA2, 802.11i 209

Уязвимости Wi-Fi сетей 212

Глава 10. Безопасность и защита сетевых устройств, работающих на втором уровне модели OSI 214

Атака на таблицы MAC-адресов 215

Атаки на VLAN 217

Атака на протокол STP 219

Стандарт IEEE 802.1X 221

Глава 11. Безопасность в протоколах прикладного уровня, web-технологиях 226

Классификация угроз безопасности Web-приложений 228

Аутентификация (Authentication) 228

Авторизация (Authorization) 230

Атаки на клиентов (Client-side Attacks) 232

Выполнение кода (Command Execution) 234

Разглашение информации (Information Disclosure) 240

Логические атаки (Logical Attacks) 244

Глава 12. Комплексное обеспечение безопасности систем 248

Защита от вредоносных программ (malware, malicious software) 251

Компьютерные вирусы 255

Заключение 260

ВВедение


Сегодня никому не нужно доказывать и обосновывать роль информационных технологий в науке, бизнесе, управлении и т.д. ИТ уже давно не являются какими-то вспомогательными и необязательными элементами, это на сегодня и есть суть, основа очень многих процессов. Электронная коммерция, онлайн услуги, корпоративные информационные системы (КИС), распределённое управление сложными электрофизическими установками, обработка огромных массивов данных – этот далеко не полный перечень и являет собой, собственно, работающие информационные технологии. А электронная почта? Ведь сегодня без этой, такой удобной и привычной формы электронного общения, просто невозможно представить жизнь практически любого человека, компании, организации. Если без youtube, наверное, ещё как-то можно прожить, то без e-mail – уже практически нереально.

Некоторые хрестоматийные примеры о роли ИТ в современном мире: все без исключения фирмы – юридические, консультативные, посреднические и т.д., – пострадавшие в результате атаки на WTC 11.09.2001 и не имевшие на момент катастрофы резервной копии данных – прекратили своё существование. Все, без исключения. Те фирмы, у которых такие данные были зарезервированы – выжили. Не все, но очень многие.

Второй пример: поиск бозона Хиггса, элементарной частицы, существование которой требовалось для подтверждения правильности т.н. Стандартной Модели. Инструменты, которыми воспользовалось человечество для поиска предсказанной почти пятьдесят лет назад частицы – Большой Адронный Коллайдер (БАК, LHC) и его уникальные детекторы ATLAS, CMS, LHCb, ALICE (общая стоимость этого самого дорогого в истории человечества «микроскопа» оценивается в сумму порядка 10 миллиардов евро) – совершенно невозможно было бы даже спроектировать без тотального применения информационных технологий. Не говоря уж о собственно работе этой установки и обработке производимых ею данных, ведь только объём «сырых» данных, генерируемых LHC, оценивается в несколько петабайт (1015) в год. По состоянию на июль 2012 из этих гигантских объёмов исключительно благодаря компьютерной обработке удалось выделить всего несколько десятков(!) событий, позволивших объявить об обнаружении бозона Хиггса.

В средние века на всём земном шаре не было ни одного человека, пострадавшего от автомобиля в ДТП, а уже в XX-ом веке автомобиль становится одной из главных причин смертности, увы. По аналогии, становясь всё более зависимым от ИТ, человечество всё более и более подвергается естественному риску, связанному с ними. И если тридцать-сорок лет назад угрозы, связанные с информацией, были скорее экзотикой и совершенно несущественными по наносимому ущербу, то сейчас недоступность, к примеру, банка или интернет-магазина в онлайне (в виртуальном мире) – по самым разным причинам – в течении всего нескольких часов может привести к последующему исчезновению этих субъектов из мира вполне реального. Вспоминаем пример с WTC. Подделка электронной подписи, взлом электронной почты, атака на площадку опять же электронной торговли, похищение жизненно важных данных – вот далеко неполный перечень рисков, связанных с использованием информационных технологий. Иногда эти риски проявляются достаточно неожиданно: например, взлом почтового ящики с последующим опубликованием содержимого переписки уже приводил к серьёзным политическим последствиям для владельцев взломанного e-mail.

С развитием такого феномена, как форумы, социальные сети и т.п., последствия от компрометации учётных записей (за которыми стоят вполне реальные люди) уже превратились в очень серьёзные проблемы. Сегодня даже некоторые вполне реальные революции называют твиттерными, поскольку начинались и организовывались они именно там, на самой большой в мире виртуальной площадке для общения. Некоторые государства, ощущая угрозу своей безопасности от глобализации в виде Интернета, пытаются с переменным успехом противостоять интернет-технологиям. Здесь и практически полная изоляция от всего остального мира, с тотальным контролем очень ограниченных точек выхода в «большой мир» в КНДР. И широко известный в узких кругах т.н. «Большой Китайский Firewall», через который проходит весь трафик из/в Китая, который, к примеру, запрещает ссылки на некоторые страницы в youtube, корректирует результаты поисковой выдачи и т.п. 1

Недавно принятый в России закон позволяет в досудебном порядке закрывать некоторые сайты. На сегодня не очень понятны технологии и методики, кто и как это будет делать, но есть очевидная тенденция – Интернет рассматривается уже не только, как средство доставки электронной почты, общения с друзьями, онлайн покупок, финансовых транзакций, просмотра фильмов, видеозвонков и т.д., но и как место, где могут и уже совершаются вполне реальные преступления. Соответственно, нужно быть готовым к их выявлению и предупреждению.

Для очень многих компаний Интернет – неотъемлемый элемент их бизнеса. Электронная коммерция, продажа услуг онлайн, консультации – это и средство обеспечения работы предприятия и одновременно мишень для тех, кто хочет воспользоваться чужим. Когда при оплате покупки через интернет у покупателя украдут номер кредитной карты – это будет неприятность и проблема одного конкретного человека. Когда будет похищена база данных кредитных карт крупного интернет-магазина – это уже будет преступление категории «в особо крупных».

Важнейшим фактором, влияющим на развитие корпоративной информационной системы предприятия (КИС), является обеспечение связей предприятий через Интернет с обеспечением безопасности этих коммуникаций. Развитие информационных технологий невозможно в отрыве от вопросов информационной безопасности. Это касается всех возможных вариантов работы ИТ – и автономной, изолированной системы, и работы во внутрикорпоративной сети, и работы в Интернете.

Реализация решений безопасности должна обеспечивать адекватную защиту, конфиденциальность передаваемых данных, целостность (отсутствие несанкционированных изменений), по возможности гарантировать непрерывный доступ к данным.

Использование Интернета в качестве глобальной публичной сети означает резкое увеличение внешних пользователей и разнообразных типов коммуникаций, появление новых сетевых и информационных технологий. Что означает необходимость особо надёжной и качественной защиты инфраструктуры предприятия: серверов, маршрутизаторов, каналов связи, операционных систем, баз данных, приложений.

Средства хищения информации, взлома информационных систем развиваются очень быстро. Очень часто, к сожалению, по известной аллегории борьбы «брони и снаряда», «снаряды» заметно опережают «броню» и качественно и количественно. Поэтому обеспечение информационной безопасности КИС должно быть приоритетной задачей, поскольку от сохранения конфиденциальности, целостности и доступности информационных ресурсов во многом зависит работа КИС.

Для обеспечения информационной безопасности КИС традиционно строится система информационной безопасности (СИБ) предприятия. Одним из не всегда очевидных критериев её создания является вопрос эффективности – условно говоря, стоимость самой защиты скорее всего не должна превышать стоимость того, что защищается. При этом ещё одним критерием качественной работы системы информационной безопасности будет её прозрачность и совместимость с существующими технологиями КИС.

Система информационной безопасности должна учитывать появление новых технологий, сервисов, возможностей. Некоторые критерии, по которым строится качественная СИБ, включают в себя:


  • масштабирование в широких пределах;

  • по возможности использование интегрированных решений;

  • открытые стандарты – не сто́ит возводить этот пункт в абсолют, но и недооценивать его не надо.

Возможность роста (масштабирование) подразумевает выбор оптимального по стоимости и надёжности решения с возможностью наращивания количественных (а, возможно, и качественных) характеристик системы защиты по мере роста масштабов КИС, без потери функционала и управляемости. Плохо спроектированная с точки зрения масштабирования система может в итоге обернутся большими потерями для предприятия: например, когда выяснится, что выбранный ранее граничный межсетевой экран (МСЭ) не справляется с возросшими потоками, но при этом он принципиально не умеет масштабироваться «вширь» (потому, что когда-то был выбран бюджетный и простой вариант) – это потребует полной смены технологии, оборудования МСЭ, займёт массу времени, средств и сил на переход.

Под интегрированными решениями понимаются решения, дающие возможность интеграции различных технологий обеспечения безопасности, для обеспечения комплексной защиты. Одним из наиболее известных примеров интеграции можно назвать часто используемое объединение межсетевого экрана со шлюзом VPN, с трансляцией адресов, антивирусной проверкой «на-лету» и антиспам фильтром на периметре сети.

Открытые стандарты – несомненно, очень важная и одна из главных тенденций в технологиях обеспечения информационной безопасности. Немало разработчиков, например, проходило через соблазн использования закрытых, проприетарных решений для обеспечения безопасности. Для этого даже существует специальный термин: «Security through obscurity» – попытка обеспечения безопасности, скрывая и «затуманивая» технологии, на которых это основывается. Как показала практика, закрытость далеко не всегда означает безопасность, хотя полностью отказаться от закрытых решений от одного поставщика иногда не удаётся принципиально – здесь можно вспомнить и VPN-технологии от Cisco, и не до конца открытые подробности протоколов аутентификации в микрософтовской AD.

Хотя, с другой стороны, возводить в абсолют и переоценивать сам факт открытости тоже не сто́ит: полностью открытые исходные тексты (более того, прошедшие полный аудит кода с точки зрения безопасности) одной из самых защищённых на сегодня операционных систем – OpenBSD – не помешали найти и проэксплуатировать найденные в ней как минимум две серьёзных уязвимости. Долгий и давний спор, кто же безопаснее: закрытая Windows или открытый Linux, на сегодня, как это ни удивительно, не даёт однозначного ответа – если судить по регулярно публикуемым бюллетеням безопасности, эти две технологии как минимум сопоставимы по количеству выявленных уязвимостей.

Открытые стандарты дают возможность обеспечить безопасную и надёжную работу, взаимодействие и коммуникации в гетерогенной среде. Как пример: сертификаты X.509 на сегодня отлично работают и понимаются всеми, без исключения, операционными системами – от открытых ОС всех видов до проприетарных Windows, закрытых iOS, «полузакрытых» Android и т.д. Соответствующая открытым стандартам технология инфраструктуры публичных ключей (PKI) помогает реализовать безопасные коммуникации между предприятием и партнёром, даже если один из них работает полностью на Windows, а второй использует только open source решения.

Как уже говорилось ранее, чтобы «стоять на месте, нужно бежать» – обеспечение информационной безопасности должно использовать все значимые современные и прогрессивные технологии информационной защиты. Неполный их перечень следует ниже:


  • криптографические технологии – основы информационной защиты;

  • технологии межсетевых экранов, как личных, так и закрывающих «периметр» сети;

  • технологии виртуальных приватных сетей (VPN), как для связи с подразделениями, партнёрами, так и для удалённого доступа своих сотрудников;

  • управление доступом к ресурсам, с сочетанием различных технологий по необходимости;

  • комплексная антивирусная защита, защита от вторжений;

  • централизованное управление средствами информационной безопасности, например, например, с возможностью установить параметры персонального МСЭ и антивируса в соответствии с требованиями корпоративной политики;

  • комплексный подход к обеспечению информационной безопасности, сочетание технологий и средств информационной защиты.
следующая страница >>