ИБ, 02 лекция (от 11 октября)

Материал из eSyr's wiki.

Версия от 08:06, 14 октября 2010; ESyr01 (Обсуждение | вклад)
(разн.) ← Предыдущая | Текущая версия (разн.) | Следующая → (разн.)
Перейти к: навигация, поиск

... при этом сам протокол SMTP не предост. никаких механизмов удостоверения подлинности. То есть, кто угодно может затерминировать на себя ваш трафик, изменить нужные поля в сообщении и послать дальше. Для этого, чтобы электр. почта была надёжна, были придуманы механизмы, ЭЦП.

Ещё одно свойство, присущее безопасноти инф. Св доступности озн., что если есть легитимные польз. информации, то они могут получить досту к информации, зачастую зза гарнтированное время. Частым примером нарушения св. доступности явл. атаки вида DoS. Для файлов на диске тоже можно привести пример атаки на доступность, который также изм. целостность — удаление файла.

На инф. уровне задача обесп. безоп. сводится к решени. этих проблем: как обесп. безоп., целостн, доступность.

ещё немножко неформальных определений.

Уязвимость — некоторая имманентная в течение нек. времени хар-ка система, которая делает систему подв. угрозе. Соотв., те действия, которые эксплуатируют уязвимость, считаются атакой.

По типам св-в можно разл типы атак: атаки на конф., целостн., доступность.

Содержание

Задачи инф. безопасности

Тут уже возн. тонкости. Если мы гворим только о данных, то обесп. конф. это секретность. Этой задаче уже много лет, которая сводится к огр. дост. к данным только огр. кругом лиц и пресекать доступ и изм. информации, здесь решается и целостн и конф.

Идентификация подлинности польз., она ортогональна задачи секретности. Сситемы, орг. идент. польз., работают с нек-рыми сущостями, соотв. польз. Идент — процесс сопост. электронной подписи подписанному документ

Надёжность управления. Здесь решаются как задачи обесп. безопасности, так и доступности.

Политика безопасности

В любой реальной ситуации, когда мы сталкиваемся с процессом обесп. инф. без. всплывает такое понятие как политика безоп.

Это просто свод правил, которая говорит, что в данной системе явл. есурсом, какие для них можно определить угрозы что мы считаем для данного ресурса наруш ... . И, соотв., опр. субъекты, кто находится в рамках рассм. как субъект, возм. каждого субъекта и важн. сост. — модель угроз, которая говорит, какие мы рассм. потенциальные пути наруш. безопасности.

политика безоп. по сути помогает нам сузить мир, огромную необъятную обл. безоп. всевозм. ресурсов только кругом тех ресурсов, которые нас интересуют.

служебное понятие — омделиь безоп — выраж. политик безоп.

Видов моделей сущ. доаольно много. Одна из глав курса бдет посв. моделям безоп. ОС. Это то, где они наиб. развиты и исп.

При сост. политик безоп. вокруг угроз ведётся деят. по их оценке. Мы должны для каждого ресурса продумать, наск. он явл. ценным, наск. опасной явл. вер. реализ угрозы в зав. от полученных нами значений мы выстр. конкр. правила, как мы будем строить политику безопасности.

Важным элементом оценки угроз явл. оценка ценности ресурсов, на которые возм атаки.

Роли нарушителей

Можн. рассм. неск. классов ролей.

Методы реш.

Для задач ИБ сущ. разл. методы их решения. усл. их можно разд. на орг. и тех., в курсе будут рассм. технические.

Спектр техн. методов решения очень широк. Это как форм. методы безоп., форм. протоколы (kerberos, сюда же прот аутент. и распр. баз польз.), есть деят., напр. на обесп. безоп, но в основе предст. собой поиск. уязвимостей — пентестинг/аудит, это большая обл. в совр. рынке безоп. Здесь формализма минимум, есть максимум методики проведения аудита/пентестинга, вв большой степени они напр. на проверку стандартам.

Система контр. доступа. Если взять теорию защ. инф. в виде пласта книг, статей, курсов, и взять промышл. людей, которые занимаются ИБ, то можно заметить сильный дисбаланс: очень много посв. форм. вещам, огр. кол-во литератуурЫ, при этом баланс места крипт. в реальной проверке, напр. PIC/GSS, оно намного меньше, гораздо больше вещи уделяется эвристическим вещам, напр., обнаружению атак.

Криптография

Как лектор уже говорил, про крипт. будет цикл лекций, который начнётся в след. раз. Есть два больших вида задач: шифрование, напр. на обесп. конфиденц, и ЭЦП, как метод решения задачи контроля целостности.

Совр. состояние: есть неск. классов методов, которые наз. симм. и асимм., соотв. алг. симм/асимм шифрования, и алг. хэширования.

Осн. прикл. сложность со всей криптографией — очень тяжело постр. глобальную инфр. ключей. Это требуется в алг. с откр. ключами, если забегать далеко вперёд, то суть в следующем: сущ. пара ключей, которая друг друга взаимно дополняет, каждому из ключей соотв. какой-то алг. преобр, и св-ва алг. асимм. шифр. в том, что если мы исп. сначала один ключ, потом другой, и св. в том, что нельзя по одному ключу восст. другой. Структура ключей — обычно древовидная. При этом есть откр. ключи

Формальные модели безопасности

В unix-based исп. дискр

...

Пример - станд. на упр. безоп.

Стандарты предст. довольнограмотные эмпир. правила, о чём нужно подумать, что нужно напис. на бумаге и отобр. в процессы, когда нужно опр. безоп. в системе.

Ключевые меры: обесп. конф., защита прав на интел. собственность.

В этом стандарте опр. след. аспекты: орг., упр. активами, упр. персоналом, далее, главы, посв. конкр. вещам: физ. защита (куда не след. ставит сервер), упр. передач. данных и операциями (как орг. передачу инф., важных для безоп, напр., пароли), разработка ()

на этом иллюстр. пример закончен.

теперь переходим ближе к тому, чем будем заним. ближ. неск. месяцев% работа с программами и дырками.

Одним из больших пластов причин угр. безоп явл. прогр. уязвимости. Прогр. уязв. сущ. неск. классов, можно почтитаь нек. иссл., которые крит. подход к безоп., который крит. в 90х, но который до сих пор исп: если я выучу неск. видов уязв., то я разв. свой проф. Принц. способов эксплуатировать конкр. уязвимость — счётное количеством: можно уткнуться в какой-то вид уязвимости и только им заниматься: сегодня я научился эксплуатировать в winxp, а завтра в нокиевской прошивке и win7. Вообще критикуется подход, когда эксперты учатся экспл. уязвимости, нужно учиться проектировать безоп. системы, и курс должен нацелен именно на это.

Видв уязв. выд. три:

  • Уязвимости проектирования. Принц. слабые протоколы. Напр., протокол IP, который слаб в части аутент. источников трафика. во многом благодаря этому реализ. атаки вида DoS. Непр. знач. по-умолч. (например,, разрешить всё по умолч. в фаерволах)

Ошибки переполнения

Своременные ОС имеют отн. эффективные средства защиты стека, но проблема переполнения heap остаётся до сих пор нерешённой

Куча и стек растут в разн. напр., при этом данные туда помещаются ...

Атаки, эксплуатир. уязвимости стека ...

Как орг. обл. исп. опр. программы, можно легко посмотреть, это первое задание.

Инструментарий

Linux — DVL, дистр., реализ. в виде загр. ISO? D Y`V CJ,HFYS EZPDBVST CTHDBCS? и в нём собраны инстр. по экспл. этих уязвимостей, и первые задания связ. и с инстр., описаннми далее: gdb, binutils, strace


Введение в информационную безопасность


01 02 03 04 05 06 07 08 09 10 11 11


Календарь

Октябрь
04 11 18 25
Ноябрь
01 08 15 22 29
Декабрь
06 13 20


Эта статья является конспектом лекции.

Эта статья ещё не вычитана. Пожалуйста, вычитайте её и исправьте ошибки, если они есть.
Личные инструменты
Разделы