Основные подходы к построению анонимных сетей

При разработки анонимизирующая система должна:

1)противостоять глобальному наблюдателю (использование в анонимизирущем туннеле нескольких передаточных узлов значительно усложняет атаку, и приводит к тому что нападающий должен иметь возможность контролировать все узлы сети или все связи между узлами. Т.е. быть “глобальным наблюдателем”)

2)и при этом минимизировать задержки до приемлемого уровня

Считается, что при создании анонимизирущих систем, достаточно следовать более слабой модели угроз, в которую не входит глобальный наблюдатель. В этой слабой модели нападающей может предпринимать некоторые активные и пассивные действия, например наблюдать часть трафика сети или создавать/ изменять/удалять трафик или управлять несколькими промежуточными узлами; но у него нет возможности наблюдать все связи в сети.

Следовательно, если при разработке анонимизирущей системы используется слабая модель угроз, нужно это учитывать. Каждый узел должен иметь возможность получить список только своих соседей, но не список всех узлов сети.

Исходя из вышесказанного, приходим к выводу что для анонимизирующих систем лучше использовать peer-to-peer архитектуру, а не выделенные сервера. Это связано с тем что в peer-to-peer сетях большое количество узлов. Даже если нападающему удастся получить список всех узлов сети, он скорее всего будет уже устаревшим, т.к. трудно обнаружить все узлы за короткое время.

Например, анонимная система Tor.

В Tor есть три основных участника процесса: Tor-клиент, Tor-сервера (узлы) и получатель потока. Tor-сервера это передаточные узлы. Они передают потоки следующим узлам, следуя указаниям Tor-клиента. Главная функции Tor-клиента – это задать цепь и установить общие ключи между клиентом и всеми промежуточными узлами. Когда клиент хочет анонимно отправить данные получателю, поток пакетов разделяется на отрезки фиксированного размера — 512 байт. Затем, с помощью заранее установленных общих сессионных ключей, отрезки оборачиваются в шифровальные слои – для каждого передаточного узла (Tor-сервера) свой слой. Это делается таким образом, что когда Tor-сервер разворачивает свой слой он узнает только узел-предшественник и следующий узел цепи. Входящие в узел Tor-пакеты (те самые по 512 байт) просто выстраиваются в очередь и обрабатываются и отправляются в режиме "первым пришел – первым ушел"

25.​ Основные подходы к построению антивирусных средств.

Другими словами, успешная работа системы антивирусной защиты в сети, где число компьютеров превышает несколько десятков, определяется не только техническими характеристиками антивирусного программного обеспечения (АПО), но и тем, как организовано сопровождение (поддержка) системы, насколько грамотны и организованы администраторы, насколько рядовые пользователи выполняют элементарные правила антивирусной безопасности и т.д. В любом случае, комплексное решение в области антивирусной защиты предполагает:

1)защиту максимально возможного числа путей проникновения и распространения вирусов внутри предприятия;

2)построение централизованной и структурированной системы управления антивирусным ПО;

3)обеспечение регулярного обновления антивирусных баз и антивирусного ПО;

4)интеграцию процессов поддержания работоспособности системы антивирусной защиты с имеющимися процессами обеспечения безопасности информации;

5)обучение и поддержание уровня знаний администраторов;

6)разработка и внедрение правил элементарной антивирусной безопасности среди обычных пользователей;

7)разработку и внедрение процессов развития системы антивирусной защиты в условиях постоянного изменения количественных и качественных характеристик вычислительной системы, ее развития и реорганизации.

Новые подходы к построению антивирусных систем: развитии двух новых методик построения антивирусных средств.

Первая методика заключается в изменении самого подхода к обнаружению и ликвидации вируса. При обнаружении оценивается общая картина поведения системы в целом или ее части. При возникновении аномалий, которые не свойственны нормальному поведению, включаются защитные механизмы. В качестве средств обнаружения аномалий предлагается использовать программные агенты, которые эмулируют существующие части системы (к примеру, фиктивные файлы.doc,.exe, фиктивные процессы в памяти и т.д.). В случае появления вируса в системе возникают возмущения, которые могут не только определяться агентами, но даже сам агент может являться источником возмущений (например, зараженный вирусом фиктивный файл.doc), что является предпочтительной ситуацией. Далее из зафиксированных возмущений выявляется первопричина. В случае, когда источником возмущений являлся сам агент, антивирусная система имеет возможность провести анализ агента и выявить его изменения, на основе которых уже классическими методами выявлять заражение объектов системы. Агент затем уничтожается.

26.​ Основные подходы к построению сканеров защищенности. Сканер ВС.

Сканер-ВС (Сканер Вычислительных Систем) — это комплексное средство анализа защищённости вычислительных систем, мобильное место администратора безопасности, также является инструментом проведения сертификации и различных инспекционных проверок автоматизированных систем.

Сканер-ВС предназначен для поиска уязвимостей сетей, исследования топологии сети и инвентаризации сетевых сервисов, локального и сетевого аудита паролей, поиска остаточной информации на диске, локального анализа и снятия снимка состояний системы, обеспечивает пассивный и активный перехват сетевого трафика.

Состав: Сканер сети (Предназначен для проверки безопасности сети посредством сканирования хостов для определения уязвимостей, в том числе открытых портов, определяет тип ОС), сканер безопасности(поиск уязвимостей в сетевых сервисах), локальный аудит паролей(паролей, содержащих легко подбираемые символьные комбинации), сетевой аудит паролей, системный аудитор(для сканирования рабочей станции на предмет определения параметров установленных операционных систем, системных, коммуникационных и периферийных устройств, в том числе USB-устройств), сетевой анализатор(анализе правильности конфигурации сетевого программного обеспечения), средство поиска по диску(поиска информации по ключевым словам).

27.​ Основные механизмы защиты в Skype.

Для передачи данных Skype использует P2P архитектуру. Skype может маршрутизировать звонки через компьютеры других пользователей. Это позволяет соединяться друг с другом пользователям, находящимися за NAT или брандмауэром, однако создает дополнительную нагрузку на компьютеры и каналы пользователей, подключенных к интернету напрямую. VoIP-протокол для организации двустороннего общения. Технология VoIP в общем случае подразумевает все варианты передачи голоса через IP, в том числе не имеющие никакого отношения к телефонии и общению людей. Например, технология VoIP применяется для передачи звука в системах IP видеонаблюдения.

SIP — протокол сеансового установления связи, обеспечивающий передачу голоса, видео, сообщений систем мгновенного обмена сообщений и произвольной нагрузки, для сигнализации обычно использует порт 5060. Поддерживает контроль присутствия.

В Skype используются стандартные, признанные и принятые во всем мире алгоритмы шифрования, выдержавшие испытание временем, то есть многими годами анализа и отражения атак со стороны злоумышленников. Это позволяет нам предотвратить попадание ваших данных в руки хакеров и преступников. Таким образом мы вносим свой вклад в обеспечение сохранности и целостности данных, передаваемых между абонентами Skype.

При установке соединения между ПК данные шифруются при помощи AES-256, для передачи ключа которого, в свою очередь, используется 1024-битный ключ RSA. Открытые ключи пользователей сертифицируются центральным сервером Skype при входе в систему с использованием 1536 или 2048-битных сертификатов RSA.

Цифровой сертификат представляет собой электронное удостоверение, которое может использоваться для установления личности абонента Skype независимо от его местонахождения. Поскольку у всех абонентов Skype имеются цифровые удостоверения, каждый из них может проверить личность любого другого абонента Skype. Эта процедура называется аутентификацией, то есть предоставлением каждой стороне доказательств, удостоверяющих личность второй стороны. Для доступа к такому цифровому сертификату и проверяются ваш логин и пароль.

28.​ Походы к организации VPN

VPN (англ. Virtual Private Network — виртуальная частная сеть[1]) — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет).

Способы организации в VPN наиболее целесообразно выделить следующие три основных способа:

1. Удаленный доступ отдельно взятых сотрудников к корпоративной сети организации через модем либо общедоступную сеть.

Организация такой модели виртуальной частной сети предполагает наличие VPN-сервера в центральном офисе, к которому подключаются удаленные клиенты. Удаленные клиенты могут работать из любого места планеты, где есть доступ к всемирной паутине.

Данный способ организации виртуальной частной сети целесообразно применять в случаях: географически не привязанного доступа сотрудников к корпоративной сети организации; доступа к Интернету. Часто провайдеры создают для своих клиентов VPN подключения для организации доступа к ресурсам Интернет.

2. Связь в одну общую сеть территориально распределенных филиалов фирмы. Этот способ называется Intranet VPN.

При организации такой схемы подключения требуется наличие VPN серверов равное количеству связываемых офисов.

Данный способ целесообразно использовать как для обыкновенных филиалов.

3. Так называемый Extranet VPN, когда через безопасные каналы доступа предоставляется доступ для клиентов организации. Набирает широкое распространение в связи с популярностью электронной коммерции.

В этом случае для удаленных клиентов будут очень урезаны возможности по использованию корпоративной сети, фактически они будут ограничены доступом к тем ресурсам компании, которые необходимы при работе со своими клиентами, например, сайта с коммерческими предложениями, а VPN используется в этом случае для безопасной пересылки конфиденциальных данных. Средства защиты информации – протоколы шифрования


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: