Разделы презентаций


Лекция №14. Қорғау механизмдары сенімділігіне баға беру Компьютерлік жүйелердің

Содержание

Қорғанушылықты талдау Қорғанушылықты талдау барлық желінің әлсіз орындарын іздеу негізінде жүзеге асады.Желі қосуларынан, түйіндерінен (мысалы, коммуникациялық жабдықтардан), хосттардан, жұмысшы станциялардан, қосымшалардан және деректер базаларынан құрылған. Бұл элементтер олардың қорғау тиімділігін бағалауға

Слайды и текст этой презентации

Слайд 1Лекция №14. Қорғау механизмдары сенімділігіне баға беру Компьютерлік жүйелердің қауіпсіздігі.


Қорғау сенімділігіне баға беру принциптері.
Жергілікті желілерді қорғау. Жеке ақпаратты

қорғау бағдарламалық құралдары
Лекция №14. Қорғау механизмдары сенімділігіне баға беру  Компьютерлік жүйелердің қауіпсіздігі. Қорғау сенімділігіне баға беру принциптері. Жергілікті

Слайд 2Қорғанушылықты талдау
Қорғанушылықты талдау барлық желінің әлсіз орындарын іздеу негізінде

жүзеге асады.
Желі қосуларынан, түйіндерінен (мысалы, коммуникациялық жабдықтардан), хосттардан, жұмысшы станциялардан,

қосымшалардан және деректер базаларынан құрылған.
Бұл элементтер олардың қорғау тиімділігін бағалауға және олардағы белгісіз осал тұстарын іздеуде мұқтаж болады.
Қорғанушылықты талдау процесі желінің “әлсіз орындарын” табуға арналған зерттеуді болжайды және алынған мәліметтерді жалпылау, соның ішінде есептілік түрінде.
Егер осы технологияны іске асырушы жүйеде бейімделетін компонент болса, онда табылған осалдылықты жою автоматты түрде жүзеге асады.
Қорғанушылықты талдау Қорғанушылықты талдау барлық желінің әлсіз орындарын іздеу негізінде жүзеге асады.Желі қосуларынан, түйіндерінен (мысалы, коммуникациялық жабдықтардан),

Слайд 3Қорғанушылықты талдау жағдайында әдетте сәйкестендіреліді:
жүйелердегі «люктар» (back door) және «троян

аты» сияқты бағдарламалары;
әлсіз парольдер;
сыртқы жүйелерден енуге сезінушілігі және «қызмет етуден

бас тарту» типті шабуылдарына;
ОЖ қажетті жаңартуларының жоқ болуы (patch, hotfix);
Web - серверлердің және ДБ жүйе аралық экрандарының дұрыс емес күйге келтіруі.
неправильная настройка межсетевых экранов, Web-серверов и БД.
Қорғанушылықты талдау жағдайында әдетте сәйкестендіреліді:жүйелердегі «люктар» (back door) және «троян аты» сияқты бағдарламалары;әлсіз парольдер;сыртқы жүйелерден енуге сезінушілігі

Слайд 4Қорғау құралдары
Қорғау құралдары желілік деңгейде (network-based), операциялық жүйе деңгейінде (host-based)

және қосымша деңгейінде (application-based) жұмыс жасай алады.
Ең кең таралған

желілік сервистерді және протоколдарды қорғанушылығын талдау құралдары.
Бұл, ең алдымен, қолданылатын протоколдардың әмбебаптығымен байланысты.
IP, TCP, HTTP, FTP, SMTP протоколдарының үйреншіктілігі және жаппай қолдануы осы желілік ортада жұмыс істеуші ақпараттық жүйенің қорғанушылығын жоғары тиімділік дәрежесімен тексеруге мүмкіндік береді
Екінші көп таралған құралдар – ОЖ қорғанушылық қабілетін талдау. Бұл бірсыпыра операциялық жүйелердің әмбебаптығымен және көп таралғандығымен байланысты (мысалы, UNIX и Windows ХР).
Қорғау құралдарыҚорғау құралдары желілік деңгейде (network-based), операциялық жүйе деңгейінде (host-based) және қосымша деңгейінде (application-based) жұмыс жасай алады.

Слайд 5Осалдылықты тексеретін негізгі екі механизм
Осалдылықты тексеретін негізгі екі механизмы

бар - сканерлеу (scan) және зондпен тексеру (probe).
Сканерлеу -

енжар талдау механизмы, мұның арқасында сканер осалдылық бар екендігін анықтауға тырысады оның нақты растаусыз - жанама белгілері бойынша.
Мынау әдіс орындауға ең жылдам және қарапайым келеді.
Бұл әдіс "логикалық шығару" (inference) деп ататалады.
Осалдылықты тексеретін негізгі екі механизм Осалдылықты тексеретін негізгі екі механизмы бар - сканерлеу (scan) және зондпен тексеру

Слайд 6Сканерлеу
мынау процес сканерлеу жағдайында табылған әрбір портты ашық порттарды

сәйкестендіреліді, әрбір желілік құрылғыда табылған және порттармен байланысты тақырыптарды жинайды

(banner),
Әрбір алынған тақырыбы желілік құрылғылардың, операциялық жүйелердің және потенциалды осалдылықтардың анықтау ережелері кестесімен салыстырылады.
Өткізілген салыстыру негізінде осалдылық бар немесе жоқ туралы қорытынды шығаралыда
Сканерлеу мынау процес сканерлеу жағдайында табылған әрбір портты ашық порттарды сәйкестендіреліді, әрбір желілік құрылғыда табылған және порттармен

Слайд 7Зондпен тексеру
Зондпен тексеру - белсенді талдау механизмы, талданатын түйінде осалдылық

бар немесе жоқ екендігіне көз жеткізіуге мүмкіндік береді.
Зондпен тексеру

осалдылықты тексеруге қолданылатын шабуылды имитациялау (еліктеулері) жолымен атқарылады,.
Мынау әдіс "сканерлеу“ қарағанда көбірек баяу, бірақ әрқашан одан анағұрлым көбірек дәлірек.
Зондпен тексеруЗондпен тексеру - белсенді талдау механизмы, талданатын түйінде осалдылық бар немесе жоқ екендігіне көз жеткізіуге мүмкіндік

Слайд 8"растау" (verification)
ISS компаниясы терминдерінде осы әдіс "растау" (verification) аттын алды


Cisco компаниясына сәйкес процес сканерлеу (“логикалық шығару") барысында алынған ақпаратты

қолданады, әрбір желілік құрылғыны толық талдауға арналған.
Мынау процес сонымен қатар шабуылдарды орындау белгілі әдістерін, осалдылықтың шамаланған толық растау үшін және басқа енжар әдістерімен табылмайтын осалдылықты анықтауға қолданады мысалы, "қызмет етуден бас тарту" ("denial of service") шабуылдарын.

Слайд 9Аталған механиздер іс жүзінде келесі әдістермен атқарылады
"Проверка заголовков" (banner

check) - ряд проверок типа "сканирование", позволяющий делать вывод об

уязвимости, опираясь на информацию в заголовке ответа на запрос сканера
"Активные зондирующие проверки" (active probing check) - основаны на сравнении "цифрового слепка" (fingerprint) фрагмента программного обеспечения со слепком известной уязвимости (антивирусные системы)
"Имитация атак" (exploit check) - данные проверки относятся к механизму "зондирования" и основаны на эксплуатации различных дефектов в программном обеспечении.
Некоторые уязвимости не обнаруживают себя, пока вы не "подтолкнете" их. Для этого против подозрительного сервиса или узла запускаются реальные атаки
Аталған механиздер іс жүзінде келесі әдістермен атқарылады

Слайд 10Сканерлеу кезеңдері
Сбор информации о сети. На данном этапе идентифицируются все

активные устройства в сети и определяются запущенные на них сервисы

и демоны. На уровне ОС данный этап пропускается
Обнаружение потенциальных уязвимостей. Сканер использует описанную выше базу данных для сравнения собранных данных с известными уязвимостями при помощи проверки заголовков или активных зондирующих проверок
Подтверждение выбранных уязвимостей. Сканер использует специальные методы и моделирует (имитирует) определенные атаки для подтверждения факта наличия уязвимостей на выбранных узлах сети
Генерация отчетов. На основе собранной информации система анализа защищенности создает отчеты, описывающие обнаруженные уязвимости
Автоматическое устранение уязвимостей. Этот этап очень редко реализуется в сетевых сканерах, но широко применяется в системных сканерах (например, System Scanner)
Сканерлеу кезеңдеріСбор информации о сети. На данном этапе идентифицируются все активные устройства в сети и определяются запущенные

Слайд 11Internet Security Systems (ISS) компаниясы шешімдері
В комплект ПО SAFE

suite Enterprise входят:
система анализа защищенности на уровне сети Internet Scanner


средство анализа защищенности на уровне хоста System Scanner
система анализа защищенности на уровне баз данных Database Scanner
система обнаружения сетевых атак Real Secure
система принятия решений SAFE suite Decisions
Internet Security Systems (ISS) компаниясы шешімдері В комплект ПО SAFE suite Enterprise входят:система анализа защищенности на уровне

Слайд 12Ақпараттық қауiпсiздiктi қамтамасыз етуiндегi Microsoft өнiмдері және технологиялары
Криптографиялық жүйелер

Ақпараттық қауiпсiздiктi қамтамасыз етуiндегi Microsoft өнiмдері және технологияларыКриптографиялық жүйелер

Слайд 13Мақсаттары
Криптографиялық алгоритмдердің негiзгi түрлерiн қарап шығу
Асимметриялық және симметриялық шифрлаудың артықшылықтарны

және кемшiлiктерiн салыстыру
Криптографияның қолдану облысын зерттеу
Шифрлау алгоритмдерін қолдануын регламенттейтiн стандарттармен

танысу
МақсаттарыКриптографиялық алгоритмдердің негiзгi түрлерiн қарап шығуАсимметриялық және симметриялық шифрлаудың артықшылықтарны және кемшiлiктерiн салыстыруКриптографияның қолдану облысын зерттеуШифрлау алгоритмдерін

Слайд 14Эпиграф
Жасыра білу –
ол корольдардың ғылымы.


Арман дю Плесси, кардинал

Ришелье

ЭпиграфЖасыра білу – ол корольдардың ғылымы. Арман дю Плесси,  кардинал Ришелье

Слайд 15Криптология

Криптология - екi бағытты қамтитын бiлiм аясы:
криптография –

ақпаратты заңсыз қолданушылардан қорғау мақсатында оны өзгерту әдiстерi (шифрлау )

туралы ғылым

криптоанализ - шифрларды ашу әдiстері және тәсiлдерi туралы ғылым (және оны қолдану тәжiрибесі)
Криптология  Криптология - екi бағытты қамтитын бiлiм аясы:криптография – ақпаратты заңсыз қолданушылардан қорғау мақсатында оны өзгерту

Слайд 16Криптографияның қолдану облыстары
Гарантированное уничтожение информации

Криптографияның қолдану облыстарыГарантированное уничтожение  информации

Слайд 17Криптографиялық алгоритмдер
симметриялық алгоритмдер
ассиметриялық алгоритмдер
деректердiң хешiн алу алгоритмдері


электрондық қол қоюды алу алгоритмдері

Криптографиялық алгоритмдер симметриялық алгоритмдер ассиметриялық алгоритмдер деректердiң хешiн алу алгоритмдері электрондық қол қоюды алу алгоритмдері

Слайд 18Плюстері және минустері

Симметриялық алгоритмдер
жылдамдық, тиiмдiлiк, ептеген қосымша шығындар
кiлттердiң

айырбас мәселесi
Асимметриялық алгоритмдер
күрделiлiк, есептеу шығындары
кiлттермен тиiмдi айырбас

Екi әдiстердiң комбинациясы

қолданылады
Плюстері және минустері  Симметриялық алгоритмдержылдамдық, тиiмдiлiк, ептеген қосымша шығындаркiлттердiң айырбас мәселесi Асимметриялық алгоритмдеркүрделiлiк, есептеу шығындарыкiлттермен тиiмдi

Слайд 19System.Security.Cryptography
System.Object

System.Security.CryptographySystem.Object

Слайд 20.NET-те хеш алу кластар иерархиясы

.NET-те хеш алу кластар иерархиясы

Слайд 21Кiлттiң ұзындығы

Кiлттiң ұзындығы

Слайд 22Шифрлау әдістері
Алгоритм шифрования
Алгоритм расшифрования
... Совершенно секретно! ...
... Совершенно секретно! ...
@KLDJK*(;lxdg;o)J)Г(?л*Щ)(&(*(#Xlk;oD;
Алгоритм шифрования
Алгоритм расшифрования
... Совершенно секретно! ...
... Совершенно секретно! ...
F$#*fjs(*4kr&(DS#$*fk(39J(*
Асимметриялық

шифрлау –кілтер жұбы: ашық және құпия

Шифрлау әдістеріАлгоритм шифрованияАлгоритм расшифрования... Совершенно секретно! ...... Совершенно секретно! ...@KLDJK*(;lxdg;o)J)Г(?л*Щ)(&(*(#Xlk;oD;Алгоритм шифрованияАлгоритм расшифрования... Совершенно секретно! ...... Совершенно секретно!

Слайд 23Электронды - цифрлық қол қою
Digest
Шифрді ашу алгоритмі
Құпия кілт
Шифрлау алгоритмі


@;o)J)Г(?л(&(*(#Xl;
Digest
Digest
Ашық кілт
Hash
Hash

Электронды - цифрлық қол қоюDigestШифрді ашу алгоритмі Құпия кілтШифрлау алгоритмі @;o)J)Г(?л(&(*(#Xl;DigestDigestАшық кілтHashHash

Слайд 24Симметриялық шифрлау
Категориялар
блоктық шифрлар
тасқынды шифрлар
Шеннон ұсынған қарапайым криптографиялық өрнектеулердi қолдану арқылы

көп рет шифрлау қағидасы
алмастыру
ауыстыру
Өрнектеулерді iске асыратын түйiндер
P-блоки (P-box, permutation box)


S-блоки (S-box, substitution box)

Симметриялық шифрлауКатегорияларблоктық шифрлартасқынды шифрларШеннон ұсынған қарапайым криптографиялық өрнектеулердi қолдану арқылы көп рет шифрлау қағидасыалмастыруауыстыруӨрнектеулерді iске асыратын түйiндерP-блоки

Слайд 25Стандарттар
ГОСТ 28147-89
Ресми аталуы: «Криптографиялық өрнектеу

алгоритмі ГОСТ 28147-89».
1989 жылы КСРО –да қабылданды.
Блокті шифр,

Фейстел схемасы бойынша құрылған шифрлеудің 32 циклі.
Ақпараттық блоктың ұзындығы – 64 бита
Кілттің ұзындығы– 256 бит
AES (Rijndael)
2001 жылы АҚШ-та қабылданды.
Итерациялық блокты шифр, «Квадрат»
архитектурасы бар
Кілттің ұзындығы: 128, 192 или 256 бит
Блоктың ұзындығы: 128, 192 или 256 бит

Стандарттар    ГОСТ 28147-89 Ресми аталуы: «Криптографиялық өрнектеу алгоритмі ГОСТ 28147-89». 1989 жылы КСРО –да

Слайд 26Microsoft қолдануға ұсынбайды:
DES / 3DES
IDEA
RC2 и RC5
Blowfish /

Twofish
CAST

Microsoft қолдануға ұсынбайды:DES / 3DESIDEA RC2 и RC5 Blowfish / Twofish CAST

Слайд 27Асимметриялық криптожүйелер
Рюкзактық криптожүйе (Knapsack Cryptosystem)
RSA криптожүйесі
Эль-Гамаля криптожүйесі – EGCS

(El Gamal Cryptosystem)
Эллиптикалық қисықтар қасиеттеріне негізделген криптожүйе – ECCS (Elliptic

Curve Cryptosystems)

Асимметриялық криптожүйелерРюкзактық криптожүйе (Knapsack Cryptosystem) RSA криптожүйесіЭль-Гамаля криптожүйесі – EGCS (El Gamal Cryptosystem)Эллиптикалық қисықтар қасиеттеріне негізделген криптожүйе

Слайд 28Асимметриялық криптожүйелер мүмкіндік береді:
Алдын ала кілттердің ауысуы үшін құпия каналдардан

арылуға
Математикалық есептерді шешуде шифрді бұзу орнына, яғни соңында, криптожүйенің төзімділігін

қарастырады
Криптография есептерін шешу шифрлеуден ерекше, мысалы электронды іс-қағаздардың құқықтық қамсыздандыру мәселесін шешуге болады.
Асимметриялық криптожүйелер мүмкіндік береді:Алдын ала кілттердің ауысуы үшін құпия каналдардан арылуғаМатематикалық есептерді шешуде шифрді бұзу орнына, яғни

Слайд 29ЭЦП схемасы қосады:
қол қою алгоритмы
қол қоюды тексеру алгоритмы
қол қою және

оның тексеру үшiн кілттер жұбын генерациялау алгоритмы

ЭЦП схемасы қосады: қол қою алгоритмықол қоюды тексеру алгоритмықол қою және оның тексеру үшiн кілттер жұбын генерациялау

Слайд 30Стандарттар
2001 ж дейін.:
Рессей: ГОСТ Р34.10-94. Ақпараттық технология. Ақпаратты криптографиялық қорғау.

Электронды-цифрлік тексеру кезінде ассиметриялық криптографиялық алгоритм деректері негізінде өңдеу процедуралары.
АҚШ:

FIPS PUB 186. Digital Signature Standard (DSS).
2001 ж кейін. –эллиптикашлық қисықтарға ауыстыоылған:
Рессей: ГОСТ Р34.10-01. Ақпараттық технология. Ақпаратты криптографиялық қорғау.Электронды цифрлық жазуларды тексеру , құрылу
АҚШ: FIPS PUB 186-2. Digital Signature Standard (DSS)
Стандарттар2001 ж дейін.:Рессей: ГОСТ Р34.10-94. Ақпараттық технология. Ақпаратты криптографиялық қорғау. Электронды-цифрлік тексеру кезінде ассиметриялық криптографиялық алгоритм деректері

Слайд 31Криптографияны на Windows XP/Server 2003 қолдану туралы ұсыныстар
AES-128 (AES-192, және

AES-256)
RSA 2048 (немесе одан да ұзақ кілттермен)
SHA-2 (т.е. SHA-256 және

SHA-512)
DSA (SHA-2/RSA)
Криптографияны на Windows XP/Server 2003 қолдану туралы ұсыныстарAES-128 (AES-192, және AES-256)RSA 2048 (немесе одан да ұзақ кілттермен)SHA-2

Слайд 32Криптографияны қолдану бойынша ұсыныстар Windows Vista/7/Server 2008
AES (шифрлау)
EC-DSA (электронды-цифрлық қол

қою)
EC-DH или EC-MQV (құпия кодтармен алмасу)
SHA-2 ( хештеу)

Криптографияны қолдану бойынша ұсыныстар Windows Vista/7/Server 2008AES (шифрлау)EC-DSA (электронды-цифрлық қол қою)EC-DH или EC-MQV (құпия кодтармен алмасу)SHA-2 (

Слайд 33Нақты компьютерлік желідегі ақпаратты қорғау жүйесінің ролін анықтаушы қосынды вектор
Основными

факторами, объективно влияющими на увеличение удельного веса систем защиты в

современных КС, являются:
расширение функций, повышение значимости и масштабов КС с одной стороны
постоянное появление новых угроз безопасности и их источников - с другой
Нақты компьютерлік желідегі ақпаратты қорғау жүйесінің ролін анықтаушы қосынды векторОсновными факторами, объективно влияющими на увеличение удельного веса

Слайд 34Роль систем защиты информации в процессе функционирования КС
Несмотря на постоянный

рост внимания к проблемам защиты информации, процесс создания безопасных ИТ

идет весьма неравномерно.
Этому способствует двойственность природы СЗИ:
С одной стороны они являются неотъемлемой функциональной частью КС,
а с другой - внешним барьером между КС и угрозами ее безопасности.
Роль систем защиты информации в процессе функционирования КСНесмотря на постоянный рост внимания к проблемам защиты информации, процесс

Слайд 35Қорытынды
Неизбежно участвуя во всех значимых процессах, происходящих в КС, но

выполняя функции, не связанные с их прямым назначением, а зачастую

противоположные ему, СЗИ, как правило, снижают эффективность КС и существенно удорожают их создание и эксплуатацию
Лавинообразное развитие ИТ без системной проработки направлений обеспечения безопасности приводит зачастую к торможению их практического использования и излишним затратам на защитные надстройки
США более 50 учреждений 75 млрд. долларов ежегодно тратятся на информационную безопасность
ҚорытындыНеизбежно участвуя во всех значимых процессах, происходящих в КС, но выполняя функции, не связанные с их прямым

Слайд 36Тест сұрақтары
261. Ашық кiлтті крифтографиялық жүйелерде қолданады
262. Элъ-Гамаль жүйесі күрделiлiкке

негiзделген
263. RSA криптожүйесi негiзіндегі күрделiлiк
264. Мак-Элиса криптожүйесі қолданады


265. Қатал математикалық басқа криптоанализдың әдiстерi дәлелдемеген
266. Қасиет ие болатын таратуларды бағдарламалар және АЖ репликациясы
267. Компьютер вирустерi мекендеулер орта бойынша жiктеледi
268. Компьютер вирустерi мекендеудi ортаның жұқтырулары әдiс бойынша жiктеледi
269. Деструкциялы (зиянкестiк) әсерлердiң қауiп-қатерiнiң дәрежелерi бойынша бөлуге болады
270. Компьютер вирустерi жұмыс жасаулар алгоритм бойынша бөлуге болады
Тест сұрақтары261. Ашық кiлтті крифтографиялық жүйелерде қолданады262. Элъ-Гамаль жүйесі күрделiлiкке негiзделген 263. RSA криптожүйесi негiзіндегі күрделiлiк 264.

Слайд 37Тест сұрақтары
271. Әсердiң тетiгi атқарылатын файлдардың көшiрмелерiнiң жасауында тұрады
272. Басқа

желiнiң абоненттерiне тарату мекенжайларды есептейдi және берiлуiн жүзеге асырады
273. Файлдарға

БЖдың үндеулердi ұстап қалуы мекендеудi ортадағы өз қатысуы жолымен маскировка жасайды
274. Пайдалы бағдарламалар, және олар жүкте қолданушыларын алдап сендiретiнiн көрiнедi
275. Тұрақты айрықша топтары болмайтын вирустар сигнатуралар
276. "Ортақ белгiлер" қауiпсiздiк талаптарының иерархиясы енгiзiлген
277. Жұртқа белгiлi, талаптардың "пәндiк" топтауын анықтайды
278. Сынып шектерiндегi талаптардың қаталдық тағы басқа реңктерi бойынша өзгешеленедi
279. Дараланатын табандатқан талаптардың ең төменгi жиыны
280. Бөлiнбейтiн қауiпсiздiк талабы
Тест сұрақтары271. Әсердiң тетiгi атқарылатын файлдардың көшiрмелерiнiң жасауында тұрады272. Басқа желiнiң абоненттерiне тарату мекенжайларды есептейдi және берiлуiн

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика