Month: Март 2014(Страница 3 из 15)

76 Сервер аутентификации Kerberos

Скачать ZIP архив | Скачать RAR архив

Kerberos — является основным протоколом аутентификации в домене (аутентификационным сервером). Он обеспечивает распределение ключей симметричного шифрования и проверку подлинности пользователей работающих в незащищенной сети. Kerberos — это ПО, построенное по архитектуре «Клиент-Сервер». Клиентская часть устанавливается на все ПК защищаемой сети, кроме сервера Kerberos.

Серверная часть Kerberos называется центром распределения ключей (key distribution center, KDC) и состоит из двух компонент:
— сервер аутентификации (AS)
— сервер выдачи разрешений (tgs).

Каждому субьекту сети сервер Kerberos назначает разделяемый с ним ключ симметричного шифрования и поддерживает базу данных субьектов и их секретных ключей.

Kerberos в windows:
1 ключ пользователя генерируется на базе его пароля
2 в роли Kerberos-сервера выступают контроллеры домена, на каждом из которых должна работать служба Kerberos Key Distribution Center (KDC). Роль хранилища информации о пользователях и паролях берет на себя служба каталога ActiveDirectory.

Идентификация — присвоение пользователям идентификаторов (уникальных имен или меток) под которыми система знает пользователя. В большинстве случае идентификация сопровождается аутентификацией.

Аутентификация — это проверка соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации (отпечатки пальцев, цвет радужки, голос и тд.), в простейшем случае — с помощью имени входа и пароля.

Авторизация — это проверка и определение полномочий на выполнение некоторых действий (например, чтение файла /var/mail/eltsin) в соответствии с ранее выполненной аутентификацией,

Система идентификации и аутентификации является одним из ключевых элементов инфраструктуры защиты от НСД любой ИС.

3 метода аутентификации:
1) Аутентификация по наличию у пользователя уникального объекта заданного типа «У МЕНЯ ЕСТЬ» — смарт-карта, USB-ключ.
2) Аутентификация основанная на том, что пользователю известна некоторая конфиденц.информация «Я ЗНАЮ» — пароль.
3) Аутентификация пользователя по его собственным уникальным хараеткристикам «Я ЕСТЬ» — биометрич.методы

Нередко комбинирование методов. Двухфакторная аутентификация.

Аутентификация — это проверка соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации (отпечатки пальцев, цвет радужки, голос и тд.), в простейшем случае — с помощью имени входа и пароля.

Авторизация — это проверка и определение полномочий на выполнение некоторых действий (например, чтение файла /var/mail/eltsin) в соответствии с ранее выполненной аутентификацией,

Парольные системы аутентификации:
1 задание минимальной длины
2 установка требования использования различных букв и цифр
3 периодическая проверка админом на стойкость
4 установка макс и мин сроков жизни пароля
5 ограничение числа неудачных попыток ввода пароля
6 ведение журнала истории паролей

— является основным протоколом аутентификации в домене (аутентификационным сервером). Он обеспечивает распределение ключей симметричного шифрования и проверку подлинности пользователей работающих в незащищенной сети. Kerberos — это ПО, построенное по архитектуре «Клиент-Сервер». Клиентская часть устанавливается на все ПК защищаемой сети, кроме сервера Kerberos.

Серверная часть Kerberos называется центром распределения ключей (key distribution center, KDC) и состоит из двух компонент:
— сервер аутентификации (AS)
— сервер выдачи разрешений (tgs).

Каждому субьекту сети сервер Kerberos назначает разделяемый с ним ключ симметричного шифрования и поддерживает базу данных субьектов и их секретных ключей.

Kerberos в windows:
1 ключ пользователя генерируется на базе его пароля
2 в роли Kerberos-сервера выступают контроллеры домена, на каждом из которых должна работать служба Kerberos Key Distribution Center (KDC). Роль хранилища информации о пользователях и паролях берет на себя служба каталога ActiveDirectory.

Идентификация — присвоение пользователям идентификаторов (уникальных имен или меток) под которыми система знает пользователя. В большинстве случае идентификация сопровождается аутентификацией.

Аутентификация — это проверка соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации (отпечатки пальцев, цвет радужки, голос и тд.), в простейшем случае — с помощью имени входа и пароля.

Авторизация — это проверка и определение полномочий на выполнение некоторых действий (например, чтение файла /var/mail/eltsin) в соответствии с ранее выполненной аутентификацией,

Система идентификации и аутентификации является одним из ключевых элементов инфраструктуры защиты от НСД любой ИС.

3 метода аутентификации:
1) Аутентификация по наличию у пользователя уникального объекта заданного типа «У МЕНЯ ЕСТЬ» — смарт-карта, USB-ключ.
2) Аутентификация основанная на том, что пользователю известна некоторая конфиденц.информация «Я ЗНАЮ» — пароль.
3) Аутентификация пользователя по его собственным уникальным хараеткристикам «Я ЕСТЬ» — биометрич.методы

Нередко комбинирование методов. Двухфакторная аутентификация.

Аутентификация — это проверка соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации (отпечатки пальцев, цвет радужки, голос и тд.), в простейшем случае — с помощью имени входа и пароля.

Авторизация — это проверка и определение полномочий на выполнение некоторых действий (например, чтение файла /var/mail/eltsin) в соответствии с ранее выполненной аутентификацией,

Парольные системы аутентификации:
1 задание минимальной длины
2 установка требования использования различных букв и цифр
3 периодическая проверка админом на стойкость
4 установка макс и мин сроков жизни пароля
5 ограничение числа неудачных попыток ввода пароля
6 ведение журнала истории паролей

73 Основные типы средств несанкционированного доступа и способы противодействия им

Скачать ZIP архив | Скачать RAR архив

Угроза — это потенциальная возможность определенным образом нарушить информационную безопасность.
Попытка реализации угрозы называется атакой, а тот кто предпринимает такую попытку, злоумышленником.
Потенциальные злоумышленники называются источниками угрозы.
Чаще всего угроза является следствием наличия уязвимых мест в защите информационых систем (возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Промежуток времени от момента, когда появляется вомзожность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.

Угрозы можно классифицировать по нескольким критериям:
— по аспекту ИБ (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь
— по компонентам ИС, на которые угрозы налелены (данные, программы, аппаратура, инфраструктура)
— по способу осуществления (случайные, преднамеренные, действия природного, техногенного характера)
— по расположению источника угроз (внутри, вне рассматриваемой ИС)

Наиболее распространенные угрозы доступности

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются НЕпреднамеренные ошибки штатных пользователей, операторов, сисадминов, и других сотрудников обслуживающих ИС.

Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками — максимальная автоматизация и строгий контроль.

Угрозы доступности:
— отказ пользователей
— внутренний отказ ИС
— отказ поддерживающей инфраструктуры

Программные атаки на доступность
SYN-наводнение
Вредоносное ПО (вирусы, черви, трояны)

Угрозы целостности
кражи, подлоги
ввод неверных данных
изменение данных

Основные угрозы конфиденциальности
— перехват данных
— кража оборудования
— злоупотребление полномочиями

ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы воздействующие на информацию. Общие положения»
Программный вирус — это исполняемый или интерпретируемый программный код, обладающий свойством несанционированного распространения и самовоспроизвдения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить ПО и/или данные , хранящиеся в автоматизированных системах.

72 Угрозы и уязвимости беспроводных сетей. Средства противодействия этим угрозам

Скачать ZIP архив | Скачать RAR архив

Радиоволны исопльзуемые для беспроводных решений, достаточно легко перехватить при наличии соответствующего оборудования.

Точки доступа Access Point — выполняют роль концентраторов, обеспечивающих связь между абонентами и между собой…

У точки доступа есть идентификатор набора сервисов SSID (32-битная строка) — необходи для подключения рабочей станции к сети.

Главное отличие между проводными и беспроводными сетями — наличие неконтролируемой области между конечными точками беспроводной сети. Это позволяет атакующим, находящимся в непосредственной близости от беспроводных структур, производить рядо нападений, которые невозможно в проводном виде.

Вещание радиомаяка.
Обнаружение WLAN.
Подслушивание.
Ложные точки доступа в сеть.
Отказ в обслуживании (DoS)
Атаки типа «человек посередине»
Анонимный доступ в Интернет
Информационная безопасность
Мера административно-организационного уровня
Мера и средства программно-технического уровня
— идентификация и проверка подлинности пользователей
— управление доступом
— протоколирование и аудит
— криптография
— экранирование
— обеспечение высокой доступности

Необходимость применения стандартов

71 Механизмы защиты операционных систем

Скачать ZIP архив | Скачать RAR архив

ОС есть специально организованная совокуность программ, которая управляет ресурсами системы (ЭВМ, вычислительной системы, других компонентов ИВС) с целью наиболее эффективного использования и обеспеничает интерфейс пользователя с ресурсами.

Под безопкасностью ОС надо понимать такое состояние ОС, при котором невозможно случайное или преднамеренное нарушение функционирования ОС, а также нарушение безопасности находящихся под управлением ОС ресурсов системы.
— управление всеми ресурсами системы
— наличие встроенных механизмов влияющих на безопасность программ и данных
— размеры и сложность ОС

Типовые функциональные дефекты ОС:
Идентификация — каждому ресурсу должно быть присвоено уникальное имя — идентификатор.
Пароли — сложность паролей
Список паролей — хранение списка в зашифрованном (хешированном) виде
Пороговые значения — число попыток входа в систему, при подборе пароля
Подразумеваемое доверие — подразумевается, что всё работает правильно ;-)
Общая память — не всегда очищается ОП при совместном использовании
Разрыв связи — в случае разрыва связи ОС дожна немедленно закончить сеанс работы с пользователем

Основной проблемой обеспечения безопаснсоти ОС является проблема создания механизмов контроля доступа к ресурсам системы. Процедура контроля досутпа заключается в проверке соответствия запроса субьъекта предоставленным ему правам доступа к ресурсам.

Журналирование, Логирование, Сигнализация о НСД. Контроль доступа к данным. Для доступа к объекту субьект должен обладать соответствующими полномочиями.

При функционировании системы необходимо иметь возможность создавать новые субьекты и объекты. При создании объекта одновременно создается и полномочие субьектов ипо использованию этого объекта.

Тема логического управления доступом — одна из сложнейших в области ИБ. Для систем управления реляц. БД объекта — это база данных, таблица, представлениЕ, хранимая процедура.

В ОС Unix, когда пользователя лишают самой возможности попытаться совершить НСД включив в число видимых ему объектов только те, к которым он имеет доступ.

При принятии решения о предоставлении досутпа обычно анализируется след. информация:

1) идентификатор субьекта. подобные ид являются основой произвольного управления доступом
2) атрибуты субьекта. Метки безопасности — основа мандатного управления доступом.
3) управление правами доступа осущ. на снове моделей доступа:
— матричной модели доступа (модель Харрисона — Руззо — Ульмана)
— многоуровневой модели доступа (модель Белла-Лападулы)

70 Авторизация. Разграничение доступа к объектам операционной системы

Скачать ZIP архив | Скачать RAR архив

После успешной регистрации система должна осуществлять авторизациюо — предоставление субъекту прав на доступ к объекту. Средства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те попределын администратором, а также осуществляют контроль возможности выполнения пользователем различных системных функции. Система контроля базируется на общий модели, называемой МАТРИЦЕЙ ДОСТУПА.

Различают дискреционный (избирательный) пособ управления доступом и полномочий (мандатный).

При дискреционном доступе, определенные операции над конкретным ресурсом запрещаются или разрешаются субъектам или группам субьектам.

Полномочий подход заключается в том, что все объекты могут иметь уровни секретности, а все субьекты делятся на группы, образующие иерархию в соответствии с уровнем допуска к информации.

Большинство ОС реализуют именно дискреционное управление доступом. Главное его достоинство — гибкость, основные недостатки — рассредосточенность управления и сложность централизованного контроля.

Домены безопасности

Каждый домен определяет набор объектов и типов операций, которые могут производиться над каждым объектом. Домен таким образом есть набор прав доступа.

Стандартная двухрежимная модель выполнения ОС. Процесс выполняется в режиме (kernel mode), он может выполнять привилегированные инструкции и иметь полный контроль над комп.системой. Если процесс выполняется в пользовательском режиме, он может вызывать только непривилгированные инструкции.

В ОС Unix домен связан с пользователем. Каждый пользователь обычно работает со своим набором объектов.

Матрица доступа

Модель безопасности имеет вид матрицы, которая называется матрицей доступа. Матрица доступа применяется редко. Эту матрицу можно разложить по столбцам, в результате чего получаются списки прав доступа (access control list — ACL). В результате разложения по строкам получаются мандаты возможностей (capanility list или capanility tickets).

Список прав доступа. Каждая колонка в матрице может быть реализована как список доступа для одного объекта.

В итоге имеем ACL — 9бит-ный код, который является атрибутом разнообразных объектов Unix.

Мандаты возможностей. Если матрицу разложить по строкам, каждый субъект хранит список объектов и для каждого объекта — список допустимых операций, то такой способ хранения называется «мандаты» или «перечни возможностей» (capanility list).

Выявление вторжений. Аудит системы защиты

Аудит регистрирует специальные данные о различных типах событий происходящих в системе и так или иначе влияющих на состояние безопасности КС. К числу таких событий обычно причисляют следующие:
— вход или выход из системы
— операции с файлами
— обращение к удаленной системе
смена привилегий или иных атрибутов безопасности

Помимо протоколирования можно сканировать систему на наличие слабых мест в системе безопасности:
— короткие и легкие пароли
— неавторизованные set-uid программы,
— неавторизованные программы в системных директориях
— долго выполняющиеся программы
— нелогичная защита
— потенциально опасные файлы
— изменения в сист.программах (контрольные суммы)

Анализ некоторых популярных ОС с точки зрения их защищенности:
— разделение команд по уровням привилегированности
— сегментация адресного пространства
— защита различных процессов
— особая защита ядра ОС
— контроль повторного использования объекта
— наличие средств управления доступом
— структурированность системы

В Unix изначально были заложены идентификация пользователей и разграничение доступа — соответствуют классу безопасности C2 (Управляемая защита доступа).

В Unix существует список именованный пользователей, в соответствии с которым может быть построена система разграничения досутпа.

© 2007–2024, konyakov.ru