Редактирование: ИБ, 02 лекция (от 11 октября)
Материал из eSyr's wiki.
Внимание: Вы не представились системе. Ваш IP-адрес будет записан в историю изменений этой страницы.
Правка может быть отменена. Пожалуйста, просмотрите сравнение версий, чтобы убедиться, что это именно те изменения, которые вас интересуют, и нажмите «Записать страницу», чтобы изменения вступили в силу.
Текущая версия | Ваш текст | ||
Строка 3: | Строка 3: | ||
* '''Видеозапись:''' http://esyr.org/video/security/security_10_10_11.raw.ogv | * '''Видеозапись:''' http://esyr.org/video/security/security_10_10_11.raw.ogv | ||
- | ... при этом сам протокол SMTP не | + | ... при этом сам протокол SMTP не предост. никаких механизмов удостоверения подлинности. То есть, кто угодно может затерминировать на себя ваш трафик, изменить нужные поля в сообщении и послать дальше. Для этого, чтобы электр. почта была надёжна, были придуманы механизмы, ЭЦП. |
- | Ещё одно свойство, присущее | + | Ещё одно свойство, присущее безопасноти инф. Св доступности озн., что если есть легитимные польз. информации, то они могут получить досту к информации, зачастую зза гарнтированное время. Частым примером нарушения св. доступности явл. атаки вида DoS. Для файлов на диске тоже можно привести пример атаки на доступность, который также изм. целостность — удаление файла. |
- | На | + | На инф. уровне задача обесп. безоп. сводится к решени. этих проблем: как обесп. безоп., целостн, доступность. |
ещё немножко неформальных определений. | ещё немножко неформальных определений. | ||
- | Уязвимость — некоторая имманентная в течение | + | Уязвимость — некоторая имманентная в течение нек. времени хар-ка система, которая делает систему подв. угрозе. Соотв., те действия, которые эксплуатируют уязвимость, считаются атакой. |
- | По типам | + | По типам св-в можно разл типы атак: атаки на конф., целостн., доступность. |
- | == Задачи | + | == Задачи инф. безопасности == |
- | Тут уже | + | Тут уже возн. тонкости. Если мы гворим только о данных, то обесп. конф. это секретность. Этой задаче уже много лет, которая сводится к огр. дост. к данным только огр. кругом лиц и пресекать доступ и изм. информации, здесь решается и целостн и конф. |
- | Идентификация подлинности | + | Идентификация подлинности польз., она ортогональна задачи секретности. Сситемы, орг. идент. польз., работают с нек-рыми сущостями, соотв. польз. Идент — процесс сопост. электронной подписи подписанному документ |
- | Надёжность управления. Здесь решаются как задачи | + | Надёжность управления. Здесь решаются как задачи обесп. безопасности, так и доступности. |
== Политика безопасности == | == Политика безопасности == | ||
- | В любой реальной ситуации, когда мы сталкиваемся с процессом | + | В любой реальной ситуации, когда мы сталкиваемся с процессом обесп. инф. без. всплывает такое понятие как политика безоп. |
- | Это просто свод правил, | + | Это просто свод правил, которая говорит, что в данной системе явл. есурсом, какие для них можно определить угрозы что мы считаем для данного ресурса наруш ... . И, соотв., опр. субъекты, кто находится в рамках рассм. как субъект, возм. каждого субъекта и важн. сост. — модель угроз, которая говорит, какие мы рассм. потенциальные пути наруш. безопасности. |
- | политика | + | политика безоп. по сути помогает нам сузить мир, огромную необъятную обл. безоп. всевозм. ресурсов только кругом тех ресурсов, которые нас интересуют. |
- | служебное понятие — | + | служебное понятие — омделиь безоп — выраж. политик безоп. |
- | Видов моделей | + | Видов моделей сущ. доаольно много. Одна из глав курса бдет посв. моделям безоп. ОС. Это то, где они наиб. развиты и исп. |
- | При | + | При сост. политик безоп. вокруг угроз ведётся деят. по их оценке. Мы должны для каждого ресурса продумать, наск. он явл. ценным, наск. опасной явл. вер. реализ угрозы в зав. от полученных нами значений мы выстр. конкр. правила, как мы будем строить политику безопасности. |
- | Важным элементом оценки угроз | + | Важным элементом оценки угроз явл. оценка ценности ресурсов, на которые возм атаки. |
== Роли нарушителей == | == Роли нарушителей == | ||
- | + | Можн. рассм. неск. классов ролей. | |
- | == Методы | + | == Методы реш. == |
- | + | ||
- | + | ||
- | + | Для задач ИБ сущ. разл. методы их решения. усл. их можно разд. на орг. и тех., в курсе будут рассм. технические. | |
- | Система | + | Спектр техн. методов решения очень широк. Это как форм. методы безоп., форм. протоколы (kerberos, сюда же прот аутент. и распр. баз польз.), есть деят., напр. на обесп. безоп, но в основе предст. собой поиск. уязвимостей — пентестинг/аудит, это большая обл. в совр. рынке безоп. Здесь формализма минимум, есть максимум методики проведения аудита/пентестинга, вв большой степени они напр. на проверку стандартам. |
+ | |||
+ | Система контр. доступа. Если взять теорию защ. инф. в виде пласта книг, статей, курсов, и взять промышл. людей, которые занимаются ИБ, то можно заметить сильный дисбаланс: очень много посв. форм. вещам, огр. кол-во литератуурЫ, при этом баланс места крипт. в реальной проверке, напр. PIC/GSS, оно намного меньше, гораздо больше вещи уделяется эвристическим вещам, напр., обнаружению атак. | ||
== Криптография == | == Криптография == | ||
- | Как лектор уже говорил, про | + | Как лектор уже говорил, про крипт. будет цикл лекций, который начнётся в след. раз. Есть два больших вида задач: шифрование, напр. на обесп. конфиденц, и ЭЦП, как метод решения задачи контроля целостности. |
- | + | Совр. состояние: есть неск. классов методов, которые наз. симм. и асимм., соотв. алг. симм/асимм шифрования, и алг. хэширования. | |
- | + | Осн. прикл. сложность со всей криптографией — очень тяжело постр. глобальную инфр. ключей. Это требуется в алг. с откр. ключами, если забегать далеко вперёд, то суть в следующем: сущ. пара ключей, которая друг друга взаимно дополняет, каждому из ключей соотв. какой-то алг. преобр, и св-ва алг. асимм. шифр. в том, что если мы исп. сначала один ключ, потом другой, и св. в том, что нельзя по одному ключу восст. другой. Структура ключей — обычно древовидная. При этом есть откр. ключи | |
== Формальные модели безопасности == | == Формальные модели безопасности == | ||
- | В unix-based | + | В unix-based исп. дискр |
... | ... | ||
- | == Пример - | + | == Пример - станд. на упр. безоп. == |
- | Стандарты | + | Стандарты предст. довольнограмотные эмпир. правила, о чём нужно подумать, что нужно напис. на бумаге и отобр. в процессы, когда нужно опр. безоп. в системе. |
- | Ключевые меры: | + | Ключевые меры: обесп. конф., защита прав на интел. собственность. |
- | В этом стандарте | + | В этом стандарте опр. след. аспекты: орг., упр. активами, упр. персоналом, далее, главы, посв. конкр. вещам: физ. защита (куда не след. ставит сервер), упр. передач. данных и операциями (как орг. передачу инф., важных для безоп, напр., пароли), разработка () |
- | на этом | + | на этом иллюстр. пример закончен. |
- | теперь переходим ближе к тому, чем будем | + | теперь переходим ближе к тому, чем будем заним. ближ. неск. месяцев% работа с программами и дырками. |
- | Одним из больших пластов причин | + | Одним из больших пластов причин угр. безоп явл. прогр. уязвимости. Прогр. уязв. сущ. неск. классов, можно почтитаь нек. иссл., которые крит. подход к безоп., который крит. в 90х, но который до сих пор исп: если я выучу неск. видов уязв., то я разв. свой проф. Принц. способов эксплуатировать конкр. уязвимость — счётное количеством: можно уткнуться в какой-то вид уязвимости и только им заниматься: сегодня я научился эксплуатировать в winxp, а завтра в нокиевской прошивке и win7. Вообще критикуется подход, когда эксперты учатся экспл. уязвимости, нужно учиться проектировать безоп. системы, и курс должен нацелен именно на это. |
- | + | Видв уязв. выд. три: | |
- | * Уязвимости проектирования. | + | * Уязвимости проектирования. Принц. слабые протоколы. Напр., протокол IP, который слаб в части аутент. источников трафика. во многом благодаря этому реализ. атаки вида DoS. Непр. знач. по-умолч. (например,, разрешить всё по умолч. в фаерволах) |
== Ошибки переполнения == | == Ошибки переполнения == | ||
- | + | Своременные ОС имеют отн. эффективные средства защиты стека, но проблема переполнения heap остаётся до сих пор нерешённой | |
- | Куча и стек растут в | + | Куча и стек растут в разн. напр., при этом данные туда помещаются ... |
- | Атаки, | + | Атаки, эксплуатир. уязвимости стека ... |
- | Как | + | Как орг. обл. исп. опр. программы, можно легко посмотреть, это первое задание. |
== Инструментарий == | == Инструментарий == | ||
- | Linux — DVL, | + | Linux — DVL, дистр., реализ. в виде загр. ISO? D Y`V CJ,HFYS EZPDBVST CTHDBCS? и в нём собраны инстр. по экспл. этих уязвимостей, и первые задания связ. и с инстр., описаннми далее: gdb, binutils, strace |
{{ИБ}} | {{ИБ}} | ||
{{Lection-stub}} | {{Lection-stub}} |