.RU

Лекция: Информационн


Инструменты безопасности с открытым исходным кодом

1.

Информационная безопасность и программное обеспечение с открытыми исходными текстами

2.

Средства уровня операционной системы

3.

Межсетевые экраны

4.

Сканеры портов

5.

Сканеры уязвимостей

6.

Сетевые анализаторы

7.

Системы обнаружения вторжений

8.

Средства анализа и управления

9.

Криптографические средства

10.

Средства для беспроводных сетей

11.

Судебные средства

12.

Еще о программном обеспечении с открытыми исходными текстами


1. Лекция: Информационная безопасность и программное обеспечение с открытыми исходными текстами

Когда Том Пауэрс устраивался на работу в качестве системного администратора в энергетическую компанию среднего размера, он знал, что решающим фактором были его навыки в области компьютерной безопасности. За последний год компания несколько раз подвергалась атакам хакеров, а на ее домашнюю страницу помещали непристойные изображения. Руководство хотело, чтобы, помимо обеспечения повседневной работы компьютерной сети, он сделал информацию компании более защищенной от цифровых атак.

После первого же дня работы он понял, что перед ним стоит сложная проблема. В компании отсутствовала даже самая элементарная система безопасности. Соединение с Интернетом, защищенное только обычным маршрутизатором поставщика Интернет-услуг, было широко открыто миру. Общедоступные серверы плохо поддерживались и выглядели так, будто к ним не прикасались с момента установки. А бюджет для исправления ситуации был практически нулевым.

Однако в течение четырех месяцев Том обеспечил устойчивость сети, остановил все атаки, обезопасил точки общего доступа и очистил внутреннюю сеть, а также добавил сервисы, которых раньше не было. Как он смог все это сделать с такими ограниченными ресурсами? Он знал базовые принципы и концепции информационной безопасности (ИБ) и нашел подходящее программное обеспечение (ПО) для выполнения работы. Он разработал описанный далее план усовершенствования системы безопасности компании и методично выполнил его с помощью подходящих защитных инструментов.
^ Защита периметра
Прежде всего Том создал несколько базовых средств для защиты своей сети от внешнего мира, чтобы затем спокойно заняться безопасностью серверов и внутренней части сети. Он настроил межсетевой экран для соединений с Интернетом, используя программу Turtle Firewall (рассмотренную в лекции 3). С помощью этой программы и старого сервера, который больше ни для чего не использовался, он сконфигурировал машину так, чтобы разрешить соединения с внешним миром только изнутри сети; все входящие соединения, не запрошенные изнутри, блокировались. Правда, он сделал несколько исключений для общедоступных серверов.
^ Затыкание дыр
Том знал, что ему необходимо проверить свою сеть на наличие дыр в системе безопасности и определить места, через которые в нее проникают злоумышленники. Хотя теперь межсетевой экран защищал внутренние рабочие станции от случайных вторжений, общедоступные серверы, такие как web-серверы и серверы электронной почты, все еще были уязвимы. Межсетевой экран также стал теперь потенциальной целью нападений, поэтому требовался какой-то способ обеспечения его защиты. Том установил на этом сервере программу Bastille Linux, чтобы проверить, что он сконфигурирован безопасным образом (лекция 2). Затем он выполнил программу Nmap, как извне, так и изнутри сети (лекция 4). Она сообщила, какие прикладные порты были видимы извне по всем общедоступным IP-адресам. Внутреннее сканирование позволило узнать, имеются ли какие-то необычные или ненужные службы, выполняющиеся на внутренних машинах.

Затем он воспользовался программой Nessus для повторного сканирования сети извне и изнутри (лекция 5). Это программа "копает" значительно глубже, чем Nmap, она проверяет открытые порты для большого числа уязвимостей и позволяет выявлять неправильно сконфигурированные машины внутри сети. Программа Nessus создала отчеты, которые показали, где в системе безопасности на общедоступных серверах имеются слабые места, и предоставила подробные инструкции по их устранению. Он использовал эти отчеты для разрешения проблем, а затем еще раз выполнил программу Nessus, чтобы убедиться, что уязвимости ликвидированы.
^ Создание системы раннего предупреждения
Том ликвидировал все известные прорехи, но он также хотел знать, нет ли какой-то нетипичной активности в сети или на общедоступных серверах. Он воспользовался сетевым анализатором Ethereal для получения контрольных данных о различных типах активности в сети (лекция 6). Он также настроил на сервере сетевую систему обнаружения вторжений, используя программный пакет Snort (лекция 7). Эта программа круглосуточно следила за сетью, выявляя подозрительную активность, которую Том определил специальным образом. Программа извещала его о новых атаках и нетипичном поведении пользователей внутри сети.
^ Создание системы управления данными безопасности
Вначале Том был перегружен всевозможными данными этих систем. Однако он настроил базу данных и использовал несколько программ для управления выводом программ системы безопасности. Одна из них, ACID (Analysis Console for Intrusion Database - Консоль анализа базы данных вторжений) помогла рассортировать и интерпретировать данные сетевой системы обнаружения вторжений (лекция 8). Программа "Командный центр Nessus" помещала результаты сканирования в базу данных и создавала на их основе отчеты (лекция 8). Том использовал также программу Swatch, которая отслеживала по файлам журналов различные аномалии (лекция 8). Эти программы позволили ему за полчаса просматривать отчеты на web-странице, в которой были объединены все его задания по мониторингу безопасности. Для Тома, который воплощал в одном лице техническую поддержку, программиста и, естественно, администратора системы безопасности, это было значительной экономией времени.
^ Реализация защищенного беспроводного решения
Еще одним заданием для Тома было построение для компании беспроводной сети. Том знал, что технология беспроводных сетей изобилует проблемами безопасности, поэтому он использовал две программы - NetStumbler и WEPCrack - для контроля защищенности и развернул беспроводную сеть с требуемыми параметрами безопасности (лекция 10).
^ Защита важных файлов и коммуникаций
Одной из проблем, беспокоивших руководство компании, было использование электронной почты для пересылки потенциально уязвимых документов. Том знал, что пересылка информации через обычную электронную почту аналогична отправке ее почтовой открыткой. Любой из посредников, обрабатывающих сообщение, мог его прочитать. Том заменил эту практику системой, использующей программное средство PGP, которое позволяет посылать файлы с конфиденциальной или уязвимой информацией в зашифрованном виде и защищать важные внутренние файлы от любопытных глаз неавторизованных пользователей (лекция 9).
^ Расследование вторжений
Наконец, когда сеть была защищена настолько, насколько это возможно, Том проверил каждый сервер на наличие каких-либо следов прошлых вторжений, чтобы убедиться, что не было оставлено ничего вредоносного, и, если было, попытаться выяснить, кто это сделал. Используя утилиты системного уровня, такие как wtmp и lsof, и программу The Coroner's Toolkit, Том смог идентифицировать возможных нарушителей, ответственных за прошлые вторжения (лекция 11). Хотя собранные доказательства были недостаточно надежными, чтобы возбудить уголовное преследование, он заблокировал IP-адреса злоумышленников в новом межсетевом экране, чтобы те не смогли помешать работе. Он использовал также эту информацию, чтобы пожаловаться на злоупотребления поставщику Интернет-услуг.

За несколько первых месяцев работы Том произвел впечатляющие преобразования. Но что самое удивительное, он смог сделать все это при почти полном отсутствии бюджета. Как ему это удалось? Его подготовка в области информационной безопасности помогла разработать план действий и реализовать его. Он смог воспользоваться этими знаниями для установки недорогих, но эффективных защитных решений, используя ПО с открытыми исходными текстами для создания всех своих систем. С помощью этих пакетов Том смог превратить плохо защищенную сеть в сеть, безопасность которой могла бы соперничать со значительно более дорогими аналогами. И он сделал это без дополнительного персонала и с минимальным количеством средств.

Вы также можете использовать открытое ПО для защиты своей организации. Эта книга познакомит вас с десятками программных пакетов, которые помогут это сделать, а также обучит правильным политикам и процедурам, обеспечивающим информационную безопасность. Как неоднократно подчеркивается в этой книге, программно-технические средства - прекрасное подспорье, но это лишь половина дела. Хорошо организованная программа информационной безопасности состоит также из политик и процедур, позволяющих в максимальной степени использовать возможности программного обеспечения. Поэтому, прежде чем переходить к установке ПО, давайте обсудим основы ИБ и происхождение ПО с открытыми исходными текстами.
^ Практика информационной безопасности
Наука информационной безопасности включает множество различных аспектов, однако имеются три области, которые являются основанием ИБ: конфиденциальность, целостность и доступность. Для их обозначения часто используется акроним КЦД. Эта триада представляет цели информационной безопасности (рис. 1.1). Каждая из них требует различных инструментов и методов и защищает определенный элемент или тип информации.




Рис. 1.1.  Принципы информационной безопасности
Конфиденциальность
Элемент конфиденциальности информационной безопасности защищает данные от просмотра неавторизованными лицами. Это может быть информация, которая является внутренней для вашей организации, такая как инженерные планы, исходные тексты программ, секретные рецепты, финансовая информация или маркетинговые планы. Это может быть информация о заказчиках или сверхсекретные правительственные данные. Конфиденциальность относится также к необходимости сокрытия информации от любопытных глаз внутри организации. Разумеется, нежелательно, чтобы все служащие могли читать электронную почту высшего руководства или просматривать платежные ведомости.

Существует много способов защиты приватных данных от просмотра. Один из них состоит в запрещении доступа к данным. Но иногда это невозможно, как в случае данных, передаваемых через Интернет. В подобных случаях необходимо использовать другие средства, такие как шифрование, чтобы скрыть и утаить данные во время их передачи.
Целостность
Элемент целостности помогает гарантировать, что неавторизованные лица не могут модифицировать данные. Он означает также, что авторизованные лица не вносят изменений без соответствующего разрешения. Следует различать два момента. Если кассир банка втайне дебетует чей-то счет и кредитует другой, то это проблема целостности. Он авторизован делать изменения счетов, но только после получения указания на внесение изменений. Целостность данных означает также, что данные соответствующим образом синхронизированы во всех системах.
Доступность
От защищенных данных нет никакой пользы, если к ним нельзя обратиться. По мере того, как атаки типа "отказ в обслуживании" становятся все более распространенными, одной из основных задач системы информационной безопасности становится не только защита данных от доступа злоумышленников, но и обеспечение доступности данных для тех, кому они предназначены. Многие компьютерные преступники будут в равной степени удовлетворены как разрушением данных, так и прерыванием работы web-сайта. Элемент доступности включает также подготовку к аварийной ситуации и возможность безопасного восстановления после ее ликвидации.

Том понимал, что должен применить все эти принципы, чтобы полностью защитить сеть компании. Он нашел программные средства, которые поддерживали все элементы. Важно было использовать все доступные возможности. Из новостей и профессиональных статей он знал ужасающую статистику.

investfunds-29042011-pensionnij-fond-kit-finans-priznan-luchshim-po-tempam-rosta-pensionnih-nakoplenij.html
investicii-chast-4.html
investicii-chast-9.html
investicii-i-investicionnaya-politika.html
investicii-i-investicionnaya-situaciya-v-ukraine-chast-6.html
investicii-i-investicionnij-klimat-v-rossii.html
  • abstract.bystrickaya.ru/23analiz-rinka-zadanie-na-diplomnoe-proektirovanie.html
  • tasks.bystrickaya.ru/11-yamaletdinova-ga-dpn-prof-gumanitarnogo-universiteta-g-ekaterinburg-zdorove-kak-lichnaya-i-socialnaya-cennost.html
  • composition.bystrickaya.ru/peterburga-esli-teatr-nachinaetsya-s-veshalki.html
  • uchenik.bystrickaya.ru/glava-23-ispravlenie-oshibok-v-i-krukover-agressivnost-sobak-i-koshek-i-drugaya-prakticheskaya-informaciya-o-povedenii-zhivotnih.html
  • credit.bystrickaya.ru/opd-obsheprofessionalnie-disciplini-2200-ch-osnovnoj-obrazovatelnoj-programmi-po-specialnosti-080109-buhgalterskij.html
  • literatura.bystrickaya.ru/shpargalki-po-mezhdunarodnomu-publichnomu-pravu-chast-15.html
  • occupation.bystrickaya.ru/nalogovoe-planirovanie-obektami-professionalnoj-deyatelnosti-yavlyayutsya-imushestvo-i-obyazatelstva-organizacii-hozyajstvennie-operacii.html
  • knigi.bystrickaya.ru/shloka-20-kakovi-tradicionnie-formi-boga-shivi-sadguru-shivajya-subramuniyasvami.html
  • prepodavatel.bystrickaya.ru/tematicheskij-plan-rabochie-programmi-po-predmetam-dlya-uchitelej-rabotayushih-v-profilnih-klassah-sostavitel-r.html
  • literatura.bystrickaya.ru/sistemi-i-seti-telekommunikacij.html
  • notebook.bystrickaya.ru/informacionnie-sistemi-i-tehnologii-stranica-5.html
  • znaniya.bystrickaya.ru/radio-13-mayak-15-12-2004-novosti-10-00-00-bistrov-ruslan-13.html
  • reading.bystrickaya.ru/materialnost-kak-prishel-ya-v-bitie-otkuda-ya-dlya-sluzheniya-kakoj-celi-ya-prishel-idti-vnov-kak-mogu-ya.html
  • shkola.bystrickaya.ru/razrabotka-biznes-plana-po-okazaniyu-obsheobrazovatelnih-uslug-naseleniyu.html
  • knowledge.bystrickaya.ru/nekommercheskoe-partnerstvo-spravochnik-podgotovlen-otdelom.html
  • reading.bystrickaya.ru/kosmicheskaya-deyatelnosti-obshestvosocialnie-i-ekologicheskie-aspekti-korona-serdca.html
  • tasks.bystrickaya.ru/1925-98-min-chb-sevzapkino-zhanr-2-borci-za-svetloe-carstvo-iii-internacionala.html
  • shkola.bystrickaya.ru/sofokl-496405-gg-do-n-e.html
  • zadachi.bystrickaya.ru/rabochaya-programma-po-himii-10-klass-bazovij-uroven-stranica-4.html
  • turn.bystrickaya.ru/plan-meropriyatij-administracii-leninskogo-rajona-plan-meropriyatij-po-provedeniyu-nedeli-kachestva.html
  • tests.bystrickaya.ru/korpus-1-etazh-1-bolshoj-aktovij-zal-stranica-37.html
  • abstract.bystrickaya.ru/24-upravlenie-kapitalom-i-kratkie-svedeniya-o-licah-vhodyashih-v-sostav-organov-upravleniya-kreditnoj-organizacii.html
  • teacher.bystrickaya.ru/f-m-dostoevskij-vstupitelnoe-slovo-uchitelya.html
  • turn.bystrickaya.ru/podzheludochnaya-zheleza-klyuch-zhizni-m-v-oganyan-zolotie-recepti-naturopatii-2006-g-.html
  • bukva.bystrickaya.ru/temi-samoobrazovaniya-pedagogov-godovoj-plan-raboti-gou-centra-razvitiya-rebenka-detskogo-sada-1745-na-20112012-uchebnij-god.html
  • school.bystrickaya.ru/dimitriya-mihaila-georgievicha-kovalnickogo-aleksandra-mihajlovicha-bezobrazova.html
  • knigi.bystrickaya.ru/scenarij-8-marta.html
  • institut.bystrickaya.ru/struktura-redakcii-rodi-vidi-i-zhanri-zhurnalistiki-zhurnalistika.html
  • pisat.bystrickaya.ru/tematicheskij-plan-dlya-slushatelej-ikursa-2010-2011-gg-prepodavatel-tuzova-o-a.html
  • ekzamen.bystrickaya.ru/sosudistaya-demenciya-klinicheskoe-techenie-faktori-riska-differencirovannaya-terapiya-14-01-11-nervnie-bolezni-stranica-3.html
  • exchangerate.bystrickaya.ru/dokumentacionnoe-obespechenie-upravleniya.html
  • otsenki.bystrickaya.ru/rukovodstvo-po-ekspluatacii-egtk-464411-002-2re-0-ooo-kb-mars.html
  • teacher.bystrickaya.ru/glava-4-koshmar-nachinaetsya-vse-knigi-i-igri-roberta-kijosaki-na-odnom-sajte.html
  • upbringing.bystrickaya.ru/krim-otdih-v-krimu-sanatorij-imsmkirova-kirov-holiday-center-gyalta.html
  • tetrad.bystrickaya.ru/uchebno-prakticheskoe-posobie-ekonomicheskaya-politika-uskenbaeva-a-r-dlya-distancionnogo-obucheniya-studentov-vseh-specialnostej-stranica-23.html
  • © bystrickaya.ru
    Мобильный рефератник - для мобильных людей.