Опубликован: 10.10.2007 | Уровень: специалист | Доступ: платный
Лекция 13:

Методы противодействия

Выводы

  1. Абсолютно надежных методов защиты сетевых объектов не существует, не следует ждать их появления в ближайшее время. По этой причине конфиденциальные материалы следует хранить в местах, недоступных сетевым образом.
  2. Система защиты должна быть адекватна возможному ущербу, связанному с возможным вторжением, и не создавать чрезмерных неудобств пользователям сети.
  3. Так как вероятность повреждения сетевых средств не равна нулю (это сопряжено не только с возможностью вторжения, но и, например, с повреждением системного диска, пожаром и т.д.) нужно организовать службу резервного копирования критичных файлов и хранения их в безопасном месте.
  4. Даже при наличии изощренной системы защиты (имеется в виду сигнатурный контроль) всегда имеется временное окно уязвимости с момента изобретения атаки до появления средства противодействия. По этой причине системы регистрации аномалий позволяют уменьшить вероятность успеха неизвестных пока атак.
  5. Никогда не следует загружать программы, происхождение которых надежно не известно. Если по какой-либо причине это сделать нужно, следует их сначала проверить на наличие вирусов, spyware, троянских коней и пр. Предпочтение нужно отдавать коммерческим программным продуктам, в крайнем случае, серверам общедоступного программного обеспечения с надежной репутацией.

RFC и ссылки по проблематике сетевой безопасности

  1. RFC-1108 U.S. Department of Defense Security Options for the Internet Protocol, S. Kent, 1991
  2. RFC-1244 Site Security Handbook, P.Holbrook, J.Reynolds, 1991.
  3. RFC-1281 Guidelines for the Secure Operations of the Internet, R.Pethia, S.Crocket and B.Frazer, 1991.
  4. RFC-1507 DASS - Distributed Authentication Security Service, C. Kaufman, 1993
  5. RFC-1508 Generic Security Service Application Program Interface, J. Linn, 1993
  6. RFC-1510 The Kerberos Network Authentication Service (V5), J. Kohl, B. Numan, 1993
  7. RFC-1535 A Security Problem and Proposed Correction With Widely Deployed DNS Software, E. Gavron, 1993
  8. RFC-1675 Security Concerns for Ipng, S. Bellovin, 1994
  9. RFC-1750 Randomness Recommendations for Security, D. Eastlake, S. Crocker, J. Schiller, 1994
  10. RFC-1824 The Exponential Security System TESS: An Identity-Based Cryptographic Protocol for Authenticated Key-Exchange, (E.I.S.S.-Report 1995/4), H. Danisch, 1995
  11. RFC-1825 Security Architecture for the Internet Protocol, R. Atkinson, 1995
  12. RFC-1827 IP Encapsulating Security Payload (ESP), R. Atkinson, 1995
  13. RFC-1847 Security Multiparts for MIME: Multipart/Signed and Multipart/Encrypted, J. Galvin, S. Crocker, N. Freed, 199
  14. RFC-1858 Security Considerations for IP Fragment Filtering, G. Ziemba, D. Reed, P. Traina, 1995
  15. RFC-1579 Firewall-Friendly FTP, S. Bellovin, AT&T Bell Laboratories, February 1994
  16. RFC-2643 Cabletron's SecureFast VLAN Operational Model. D. Ruffen, T. Len, J. Yanacek. August 1999.
  17. RFC-2660 The Secure HyperText Transfer Protocol. E. Rescorla, A. Schiffman. August 1999.
  18. RFC-3007 Secure Domain Name System (DNS) Dynamic Update. B. Wellington. November 2000.
  19. RFC-3207 SMTP Service Extension for Secure SMTP over Transport Layer Security. P. Hoffman. February 2002.
  20. RFC-3335 MIME-based Secure Peer-to-Peer Business Data Interchange over the Internet. T. Harding, R. Drummond, C. Shih. September 2002.
  21. RFC-3711 The Secure Real-time Transport Protocol (SRTP). M. Baugher, D.McGrew, M. Naslund, E. Carrara, K. Norrman. March 2004.
  22. RFC-3767 Securely Available Credentials Protocol. S. Farrell, Ed.. June 2004.
  23. RFC-3850 Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 3.1 Certificate Handling. B. Ramsdell, Ed.. July 2004.
  24. RFC-3851 Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 3.1 Message Specification. B. Ramsdell, Ed.. July 2004.
  25. RFC-3853 S/MIME Advanced Encryption Standard (AES) Requirement for the Session Initiation Protocol (SIP). J. Peterson. July 2004.
  26. RFC-3854 Securing X.400 Content with Secure/Multipurpose Internet Mail Extensions (S/MIME). P. Hoffman, C. Bonatti, A. Eggen. July 2004.
  27. RFC-3855 Transporting Secure/Multipurpose Internet Mail Extensions (S/MIME) Objects in X.400. P. Hoffman, C. Bonatti. July 2004
  28. RFC-3971 SEcure Neighbor Discovery (SEND). J. Arkko, Ed., J. Kempf, B.Zill, P. Nikander. March 2005.
  29. RFC-4033 DNS Security Introduction and Requirements. R. Arends, R. Austein, M. Larson, D. Massey, S. Rose. March 2005.
  30. RFC-4034 Resource Records for the DNS Security Extensions. R. Arends, R.Austein, M. Larson, D. Massey, S. Rose. March 2005.
  31. RFC-4035 Protocol Modifications for the DNS Security Extensions. R. Arends, R. Austein, M. Larson, D. Massey, S. Rose. March 2005
  32. RFC-4130 MIME-Based Secure Peer-to-Peer Business Data Interchange Using HTTP, Applicability Statement 2 (AS2). D. Moberg, R. Drummond. July 2005
  33. RFC-4162 Addition of SEED Cipher Suites to Transport Layer Security (TLS). H.J. Lee, J.H. Yoon, J.I. Lee. August 2005.
  34. RFC-4178 The Simple and Protected Generic Security Service Application Program Interface (GSS-API) Negotiation Mechanism. L. Zhu, P. Leach, K. Jaganathan, W. Ingersoll. October 2005.
  35. RFC-4217 Securing FTP with TLS. P. Ford-Hutchinson. October 2005
  36. RFC-4250 The Secure Shell (SSH) Protocol Assigned Numbers. S. Lehtinen, C. Lonvick, Ed.. January 2006.
  37. RFC-4251 The Secure Shell (SSH) Protocol Architecture. T. Ylonen, C. Lonvick, Ed.. January 2006
  38. RFC-4252 The Secure Shell (SSH) Authentication Protocol. T. Ylonen, C. Lonvick, Ed.. January 2006
  39. RFC-4253 The Secure Shell (SSH) Transport Layer Protocol. T. Ylonen, C. Lonvick, Ed.. January 2006
  40. RFC-4254 The Secure Shell (SSH) Connection Protocol. T. Ylonen, C. Lonvick, Ed.. January 2006
  41. RFC-4255 Using DNS to Securely Publish Secure Shell (SSH) Key Fingerprints. J. Schlyter, W. Griffin. January 2006
  42. RFC-4256 Generic Message Exchange Authentication for the Secure Shell Protocol (SSH). F. Cusack, M. Forssen. January 2006
  43. RFC-4261 Common Open Policy Service (COPS) Over Transport Layer Security (TLS). J. Walker, A. Kulkarni, Ed.. December 2005
  44. RFC-4262 X.509 Certificate Extension for Secure/Multipurpose Internet Mail Extensions (S/MIME) Capabilities. S. Santesson. December 2005
  45. RFC-4279 Pre-Shared Key Ciphersuites for Transport Layer Security (TLS). P. Eronen, Ed., H. Tschofenig, Ed.. December 2005
  46. RFC-4301 Security Architecture for the Internet Protocol. S. Kent, K. Seo. December 2005
  47. RFC-4303 IP Encapsulating Security Payload (ESP). S. Kent. December 2005
  48. RFC-4304 Extended Sequence Number (ESN) Addendum to IPsec Domain of Interpretation (DOI) for Internet Security Association and Key Management Protocol (ISAKMP). S. Kent. December 2005
  49. RFC-4305 Cryptographic Algorithm Implementation Requirements for Encapsulating Security Payload (ESP) and Authentication Header (AH). D. Eastlake 3rd. December 2005
  50. RFC-4309 Using Advanced Encryption Standard (AES) CCM Mode with IPsec Encapsulating Security Payload (ESP). R. Housley. December 2005
  51. RFC-4310 Domain Name System (DNS) Security Extensions Mapping for the Extensible Provisioning Protocol (EPP). S. Hollenbeck. December 2005
  52. RFC-4344 The Secure Shell (SSH) Transport Layer Encryption Modes. M. Bellare, T. Kohno, C. Namprempre. January 2006

Наиболее полезными серверами по проблемам безопасности являются в данный момент серверы: http://www.linuxberg.com/, http://freshmeat.net/, http://www.securityfocus.com/infocus/1216, http://user-mode-linux.sourceforge.net/

Название программы Назначение Ссылка
snort Система обнаружения попытки вторжения http://www.clark.net/~roesh/security.html
http://www.snort.org/docs/idspaper/
http://www.snort.org/docs/snort-rh7-mysql-ACID-1-5.pdf
SAINT Security Administrator's Integrated Network Tool – Инструмент администратора безопасности http://www.wwdsi.com/saint/
PMFirewall Конфигурирование ipchains в Firewall и маскирования IP http://www.pointman.org/
OpenSSH Защищенная оболочка Secure Shell с открытым кодом http://www.openssh.com/
Sentiel Быстрое сканирование системных файлов http://zurk.netpedia.net/zfile.html
Secure Shell (ssh) Средство для защищенных подключений с использованием шифрования и взаимной авторизации ftp://ftp.cs.hut.fi/pub/ssh/
http://www.ssh.fi/
Ripper Взломщик паролей http://www.openwall.com/john/
Honeyd Ловушка для хакеров http://www.citi.umich.edu/u/provos/honeyd/

Информацию об атаках и различных средствах противодействия читатель может найти по адресу:

http://www.cert.org/reports/dsit_workshop-final.html

Существует много средств для детектирования DDoS (Distributed denial-of-service). Каждое из этих средств имеет свои слабости, и ни одно не является универсальным решением. Некоторые из них можно найти:

Архив средств для детектирования DDoS атак можно найти по адресу

http://packetstorm.securify.com/distributed/

CERT/CC публикует справочные материалы и другие документы по данной проблематике, например:

Роман Попов
Роман Попов

После прохождения курса Стандарты инфрмационной безопасности мне предложено получение Удостоверения о повышении квалификации от НИУ ВШЭ по программе Менеджмент информационной безопасности. Программа включает в себя ряд курсов которые я уже ранее проходил. Какой порядок действий в данном случае? Как прозводится перезачет результатов? И какие экщамены мне надо еще доздать чтобы получить удостоверение?

Виталий Гордиевских
Виталий Гордиевских

Здравстивуйте, диплом о профессиональной переподготовке по программе "Сетевые технологии" дает право на ведение профессиональной деятельности в какой сфере? Что будет написано в дипломе? (В образце просто ничего неуказано)

Напимер мне нужно чтоб он подходил для направления 09.03.01 Информатика и вычислительная техника

алексей оглы
алексей оглы
Россия
рафич Салахиев
рафич Салахиев
Россия