SlideShare una empresa de Scribd logo
1 de 50
Descargar para leer sin conexión
Безопасность информационно-
коммуникационных систем


                      Андрей Родионов
  Национальный технический университет
                       Украины «КПИ»
           Физико-технический институт

            Andrey.Rodionov@gmail.com
План лекции

   Общее о средствах и механизмах защиты
   Архитектура ИКС
   Механизмы защиты в ИКС
   Средства централизованного управления
    ресурсами ИКС

   Наиболее распространенные ошибки, которые
    приводят к уязвимостям в ПО
   Уязвимости в Веб-прилож ениях
   SDL, Фаззинг
Демонстрации технологий
   Виртуализация ОС
   Solaris Trusted Extensions
   XSpider
   MS Active Directory
   Trend Micro

   Уязвимости в Web-приложениях (SQL-inj,
    XSS)
С чем у Вас ассоциируется
 «информационная   безопасность
                              »?

Назовите угрозы и механизмы защиты,
         которые Вы знаете
Наличие отдельных механизмов защиты
не всегда обеспечивает безопасность
системы
   http://www.youtube.com/watch?v=gQbUzJUkBXg
Механизмы защиты
   Не против всякой угрозы могут существовать
    механизмы защиты (к примеру, уязвимости в
    прилож ениях)
   Иногда выгоднее изначально правильно
    построить систему чем потом тратиться на ее
    защиты (к примеру, в Unix-системах вирусы
    почти отсутствуют)
   Применение механизмов и средств защиты
    долж быть экономически оправданным
         но
Кроме механизмов защиты защищенность
        системы определяется

   Качеством программного и программно-
    аппаратного обеспечения всех уровней;
   Настройкой параметров программного и
    программно-аппаратного обеспечения;
   Архитектурой системы;
   Пользователями и информационной средой в
    котором работает компьютерная система;
   Организацией защиты информации в
    организации.
Из одной статьи
"Х быстрои безжалостноахватывал
                        з           рынокпроникая
                                          ,           во
многие государственные органы управления, устанавливая там
свои программы и не забывая в каж дой из них предусмотреть
маленькое такое «шпионское окошко». Своеобразных «ручных
привратников», которые позволяли ему без спроса и без
уведомления заходить в любую систему, брать любые объемы
конфиденциальной информации и незаметно уходить с
богатым «уловом». О чем это мы? То ж Министерство
                                      е
юстиции, к примеру, складирует у себя в базах всю
информацию о сделках с недвиж  имостью: кто, как, за сколько
купил тот или иной земельный участок. А Х уж все знает:
                                            е
фамилии, имена, суммы платеж , посредников и т.д."
                              ей
Что следует знать для работы в
    сфере ИБ
    Атаки могут осуществляться на разные уровни и
     компоненты системы
        Поэтому рассмотрим архитектуру ИКС
    Защита долж быть комплексной, на всех
                 на
     уровнях системы
        Поэтому рассмотрим средства и механизмы
         обеспечения безопасности на всех уровнях
    Управление безопасностью (и антивирусной)
     долж быть централизованным
         но
        Поэтому рассмотрим средства для централизованного
         управления безопасностью
Угрозы безопасности информации
в КС
   Все угрозы направлены на нарушение
    следующих свойств информации:
       Конфиденциальности (пример - атака sniffing) - состояние
        информации, при котором доступ к ней осуществляют
        только субъекты, имеющие на него право,
       Целостности (пример - атака spoofing) - избежание
        несанкционированной модификации информации,
       Доступности (пример - атака DoS/DDos) - избеж  ание
        временного или постоянного сокрытия информации от
        пользователей, получивших права доступа,

       Наблюдаемости
Для обеспечения безопасности строится комплексная
система защиты информации (КСЗИ)
Уровни системы

   Уровень сети —
    отвечает за
    взаимодействие
   Уровень ОС
   Уровень систем
    управления базами
    данных (СУБД)
   Уровень прикладного ПО
Типы приложений

   Клиентские
   Клиент-серверные (двух-уровневые)
   Распределенные и много-уровневые
   Облачные прилож ения


   Cloud Computing Video
   http://www.youtube.com/watch?v=aD5VcKXHmus
Двух- и трех– уровневая
архитектура прилож ений
   Возмож ность использования
    различных языков
    программирования для
    различных компонентов
   Централизация компонентов
   Балансировка нагрузки
   Более эффективный доступ к
    данным
   Улучшенная защита
   Более простой доступ к
    внешним ресурсам
Комплекс средств защиты

   Идентификация и аутентификация
   Управление доступом
   Регистрация и аудит
   Обеспечение целостности
   Криптографические функции
   Антивирусная защита
Особенности защиты СУБД
   Наиболее распространенные СУБД
   Архитектура СУБД
   Отдельная учетная запись для СУБД в
    операционной системе и ее права
   Настройка прав внутри СУБД, средствами
    самой СУБД
   Внутренние средства защиты СУБД
   Взаимодействие внешних прилож  ений с БД
Виртуализация приложений с
помощью виртуализации ОС
   Гибкое распределение ресурсов между
    виртуальными системами (CPU, сетевые карты,
    память, размеры, …)
   Полная независимость зон, в случае краха или
    проникновения в одну из зон, это никак не повлияет
    на другие зоны
   В каждой зоне есть свой отдельный набор
    пользователей (включая администратора)
   Основа для «облачных вычислений»
Защищенные ОС

   Что такое защищенная ОС?
   Любая ли ОС обеспечивает защиту?
Функции ОС и безопасность
   Основныефункции ОС
       Управлениепроце ссами и потоками
       Управлениепамятью
       Управлениеввод -вывод
                       ом       ом
       Управлениеф айлами (файловыесисте )
                                         мы
       Под е касе воговзаимод йствия
           д рж    те             е
       Защитад анных
       Инте е
            рф йспользовате ля
Модель угроз для ОС

   Сканированиеф  айловой системы
   Хищ ниеклю вой инф
        е       че       ормации
   Подборпароле й
   Сборкамусора
   Превыш ниеполномочий
           е
   Программныезаклад  ки
   «Жадные » программы
Solaris Trusted Extensions

   ОС с мандатной политикой
    разграничения доступа к объектам
    системы
   Строгое разделение ролей
    Администратора и Администратора
    безопасности
Принципы построения
корпоративной сети
   Требуемая функциональность сети
   Зависимость сервисов и служ меж собой
                                б   ду
   Территориальное размещение объектов
    системы
   Структура организации (отделы,
    департаменты)
   Производительность сети
   Политика безопасности в системе
Сервисы корпоративной сети
   Сетевые служ (DNS, DHCP)
                  бы
   СКБД (Microsoft SQL Server, Oracle, DB2, MySQL)
   Серверы прилож   ений (JavaEE, WebSphere, .NET
    Framework, MSMQ)
   Веб-серверы и Веб-сервисы (Apache, GlassFish, IIS,
    WebSphere)
   Электронная почта (SMTP, POP3 , IMAP)
   Сервисы для общей работы (SharePoint, Lotus Nоtes,
    Lotus Connection, Collaboration server)
   Корпоративные прилож    ения (СЭД, ERP, CRM)
Сервіси                         Технології
Мережеві пристрої               Маршрутизатори, комутатори, Routers,
                                switches, load balancers
Мережеві сервіси                DNS, DHCP, WINS
Сервіси міжмережевої            Міжмережеві екрани периметру,
фільтрації трафіку та доступу   демілітаризованої зони, внутрішні сегменти
                                мережі, проксі-сервера
Сервіси для централізованого    Microsoft Active Directory, Oracle Identity
керування та моніторингу        Manager, IBM Tivoli Identity Manager, LDAP
корпоративною мережею
Системи керування базами        СКБД Microsoft SQL Server, Oracle, DB2, MySQL
даних
Пристрої збереження даних       Direct-attached storage (DAS), network attached
                                storage (NAS), storage area network (SAN)
Cервери застосувань             Забезпечуть роботу корпоративних
                                застосувань: JavaEE, .NET Framework, COM+
                                and Message Queuing Services (MSMQ)
Веб-сервіси та веб-сервери      Apache, GlassFish, IIS, WebSphere
Сервер електронної пошти        SMTP, POP3 , IMAP
Операційні системи на хостах    Windows, Linux, Solaris, AIX, …
мережі
Пример структуры сети
Принципы выделения сегментов в
сети
   Security
   Projects/special applications
   Performance/bandwidth
   Broadcasts/traffic flow
   Departments/specific job types
Сетевые средства безопасности

   DMZ                  Firewalls
   VLAN                 Proxy
   NAT                  IDS/IPS
   Sub-netting
   NAC (Network         Honeypot
    Access Control)      DLP (Data Loss
   VPN                   Prevention)
Security Auditing Tools
   Service Mapping Tools         Penetration Testing
       Nmap                       Tools
       Hping                         Core Impact
   Vulnerability Assessment          Metasploit
    Tools                             XSpider
       Nessus
       RedSeal
   Packet Capture Tools
       Tcpdump
       Wireshark/Tshark
BackTrack
   Information Gathering: This category includes tools for DNS mapping, Whois, Finger, and mail
    scanning.
   Network Mapping: Port and services mapping, OS fingerprinting, and VPN discovery.
   Vulnerability Identification: Tools to identify service, SQL, VoIP, and http vulnerabilities.
   Penetration: Tools to exploit vulnerabilities and compromise systems. Metasploit is the primary
    application.
   Privilege Escalation: LAN Sniffers, password sniffers, and spoofing tools are here.
   Maintaining Access: Backdoors, rootkits, and tunneling applications for retaining access after
    exploiting.
   Radio Network Analysis: Wireless sniffers, scanners, and cracking tools
   VoIP & Telephony Analysis: VoIP cracking and recording tools
   Digital Forensics: Disk editors, file system dump tools, and hexeditors for recovering evidence
    from deleted and hidden files.
   Reverse Engineering: Malware analysis tools, application debug tools, hex and assembly tools.
Сегмент и служ для управления
                  бы
    корпоративной сетью
   Необходимо централизованное управление
    и мониторинг ресурсов сети:
       Компьютерами
       Программным обеспечением
       Учетными записями пользователей
       Прочими ресурсами
   Управление сетевым и коммуникационным
    оборудованием
Средства для централизованного
управления корпоративной сетью
   Microsoft Active Directory
   Identity Manager (Sun Microsystems, Oracle,
    IBM, Novell)
   IBM Tivoli
   System Center Configuration Manager (formely
    SMS), System Center Operations Manager
    (formely MOM)
   Microsoft Forefront Security
   Cisco Works
Identity management
Уязвимости в ПО
Причина уязвимостей в ПО

   Уязвимости в ПО являются следствием
    сложности кода, невнимательности, но в
    большей мере непрофессионализма
    разработчиков
Самые распространенные
уязвимости
   Buffer overflow, integer overflow
   SQL/Script Injection
   Cross-Site Scripting (XSS)
   Unlimited Resource Consumption (DoS)
   Information Leakage
Уязвимости Веб-приложений

   Как показывает опыт компании Positive
    Technologies по проведениютестовна
    проникновение и аудитов
    информационной безопасности -
    уязвимости в Web-прилож ениях одни из
    наиболее распространенных недостатков
    защиты сетевой безопасности
Уязвимости Веб-приложений
Пример логической структуры сети
Cross Site Scripting



                    Видео
   http://www.virtualforge.de/vmovie.php
Пример уязвимости
           «инъекция SQL»
Найти такие ошибки позволяет, например, ввод
в формы различных некорректных данных,
неправильно отформатированных данных,
служебных символов
Пример эксплуатации уязвимости
             «инъекция SQL»
1) создаемхранимуюпроцедуру
http://www.xxx.gov.ua/documents.php?cat_id=33&sort=document_code exec('create
procedure test as update documents set document_code=''814'' where
document_code=''813''') select * from documents order by acceptor &dir=
2) вызываемхранимуюпроцедуру
http://www.xxx.gov.ua/documents.php?cat_id=33&sort=document_code exec test
select * from documents order by acceptor &dir=
3) удаляемхранимую процедуру
http://www.xxx.gov.ua/documents.php?cat_id=33&sort=document_code DROP
PROCEDURE test select * from documents order by acceptor &dir=
4) возвращаем
            предыдущееначение
                     з
http://www.xxx.gov.ua/documents.php?cat_id=33&sort=document_code update
documents set document_code='813' where document_code='814' select * from
documents order by acceptor &dir=
Уязвимости «Information Leakage» and
«Predictable Resource Location»
   Демонстрация
   http://www.dstszi.gov.ua/dstszi/services
   http://www.sbu.gov.ua/sbu/services
Buffer overflow
   (DATA)(DATA)(...)
   (NEWDATA)(DATA)(DATA)(...)
   (ADDR)(DATA)(DATA)(...)
   (.a........)(ADDR)(DATA)(DATA)(...)   char[10]

Sheep overflow
Рекомендации по безопасности,
касающиеся языка C#
   http://msdn.microsoft.com/ru-
    ru/library/ms173195.aspx
Security of Information and Communication Systems

Más contenido relacionado

La actualidad más candente

Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаMikhail Emeliyannikov
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиRISSPA_SPb
 
Соответствие решений Cisco требованиям письма Банка России 49-Т
Соответствие решений Cisco требованиям письма Банка России 49-ТСоответствие решений Cisco требованиям письма Банка России 49-Т
Соответствие решений Cisco требованиям письма Банка России 49-ТCisco Russia
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...vGate R2
 
Защита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информацииЗащита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информацииNick Turunov
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова марияGlib Pakharenko
 
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...Kirill Kertsenbaum
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
 
Защищенные сети без границ – подход Cisco
Защищенные сети без границ – подход CiscoЗащищенные сети без границ – подход Cisco
Защищенные сети без границ – подход CiscoCisco Russia
 
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рискамиRISSPA_SPb
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозRoman Ranskyi
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасностиCisco Russia
 
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 Защита корпоративных сервисов от распределенных атак на отказ в обслуживании. Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.Cisco Russia
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Cisco Russia
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"Alexey Komarov
 
презент
презентпрезент
презентlacertia
 

La actualidad más candente (19)

Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнеса
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Основы PA-DSS
Основы PA-DSSОсновы PA-DSS
Основы PA-DSS
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
 
Соответствие решений Cisco требованиям письма Банка России 49-Т
Соответствие решений Cisco требованиям письма Банка России 49-ТСоответствие решений Cisco требованиям письма Банка России 49-Т
Соответствие решений Cisco требованиям письма Банка России 49-Т
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
 
Защита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информацииЗащита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информации
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова мария
 
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
 
Защищенные сети без границ – подход Cisco
Защищенные сети без границ – подход CiscoЗащищенные сети без границ – подход Cisco
Защищенные сети без границ – подход Cisco
 
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рисками
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасности
 
info
infoinfo
info
 
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 Защита корпоративных сервисов от распределенных атак на отказ в обслуживании. Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"
 
презент
презентпрезент
презент
 

Destacado

Stochastic Programming in Finance and Business management
Stochastic Programming in Finance and Business managementStochastic Programming in Finance and Business management
Stochastic Programming in Finance and Business managementSSA KPI
 
10 Years EUROPT
10 Years EUROPT10 Years EUROPT
10 Years EUROPTSSA KPI
 
Nonlinear Stochastic Optimization by the Monte-Carlo Method
Nonlinear Stochastic Optimization by the Monte-Carlo MethodNonlinear Stochastic Optimization by the Monte-Carlo Method
Nonlinear Stochastic Optimization by the Monte-Carlo MethodSSA KPI
 
Investigation of SKS 4.0 Heliocollectors Work Efficiency
Investigation of SKS 4.0 Heliocollectors Work EfficiencyInvestigation of SKS 4.0 Heliocollectors Work Efficiency
Investigation of SKS 4.0 Heliocollectors Work EfficiencySSA KPI
 
Problems of Contemporary Communication Companies. Ways and Tools for Solving ...
Problems of Contemporary Communication Companies. Ways and Tools for Solving ...Problems of Contemporary Communication Companies. Ways and Tools for Solving ...
Problems of Contemporary Communication Companies. Ways and Tools for Solving ...SSA KPI
 
Monte-Carlo method for Two-Stage SLP
Monte-Carlo method for Two-Stage SLPMonte-Carlo method for Two-Stage SLP
Monte-Carlo method for Two-Stage SLPSSA KPI
 
Investigation of VK 180 Vacuum Collector Work Efficiency
Investigation of VK 180 Vacuum Collector Work EfficiencyInvestigation of VK 180 Vacuum Collector Work Efficiency
Investigation of VK 180 Vacuum Collector Work EfficiencySSA KPI
 
Mathematical programming models for supply chain production and transport pla...
Mathematical programming models for supply chain production and transport pla...Mathematical programming models for supply chain production and transport pla...
Mathematical programming models for supply chain production and transport pla...SSA KPI
 
Germany presentation
Germany presentationGermany presentation
Germany presentationSSA KPI
 

Destacado (9)

Stochastic Programming in Finance and Business management
Stochastic Programming in Finance and Business managementStochastic Programming in Finance and Business management
Stochastic Programming in Finance and Business management
 
10 Years EUROPT
10 Years EUROPT10 Years EUROPT
10 Years EUROPT
 
Nonlinear Stochastic Optimization by the Monte-Carlo Method
Nonlinear Stochastic Optimization by the Monte-Carlo MethodNonlinear Stochastic Optimization by the Monte-Carlo Method
Nonlinear Stochastic Optimization by the Monte-Carlo Method
 
Investigation of SKS 4.0 Heliocollectors Work Efficiency
Investigation of SKS 4.0 Heliocollectors Work EfficiencyInvestigation of SKS 4.0 Heliocollectors Work Efficiency
Investigation of SKS 4.0 Heliocollectors Work Efficiency
 
Problems of Contemporary Communication Companies. Ways and Tools for Solving ...
Problems of Contemporary Communication Companies. Ways and Tools for Solving ...Problems of Contemporary Communication Companies. Ways and Tools for Solving ...
Problems of Contemporary Communication Companies. Ways and Tools for Solving ...
 
Monte-Carlo method for Two-Stage SLP
Monte-Carlo method for Two-Stage SLPMonte-Carlo method for Two-Stage SLP
Monte-Carlo method for Two-Stage SLP
 
Investigation of VK 180 Vacuum Collector Work Efficiency
Investigation of VK 180 Vacuum Collector Work EfficiencyInvestigation of VK 180 Vacuum Collector Work Efficiency
Investigation of VK 180 Vacuum Collector Work Efficiency
 
Mathematical programming models for supply chain production and transport pla...
Mathematical programming models for supply chain production and transport pla...Mathematical programming models for supply chain production and transport pla...
Mathematical programming models for supply chain production and transport pla...
 
Germany presentation
Germany presentationGermany presentation
Germany presentation
 

Similar a Security of Information and Communication Systems

Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFECisco Russia
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Cisco Russia
 
Dr web
Dr webDr web
Dr webBDA
 
Dr web
Dr webDr web
Dr webBDA
 
Dr web
Dr webDr web
Dr webBDA
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичуговmikhail.mikheev
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUguestc6d031
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUIvan Kukalo
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАльбина Минуллина
 
Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)c3retc3
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.maripet012
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБ
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdftrenders
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Expolink
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияCisco Russia
 

Similar a Security of Information and Communication Systems (20)

Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
 
Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
IBM Proventia IPS
IBM Proventia IPSIBM Proventia IPS
IBM Proventia IPS
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичугов
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятия
 
2003
20032003
2003
 
Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколения
 

Más de SSA KPI

Grand challenges in energy
Grand challenges in energyGrand challenges in energy
Grand challenges in energySSA KPI
 
Engineering role in sustainability
Engineering role in sustainabilityEngineering role in sustainability
Engineering role in sustainabilitySSA KPI
 
Consensus and interaction on a long term strategy for sustainable development
Consensus and interaction on a long term strategy for sustainable developmentConsensus and interaction on a long term strategy for sustainable development
Consensus and interaction on a long term strategy for sustainable developmentSSA KPI
 
Competences in sustainability in engineering education
Competences in sustainability in engineering educationCompetences in sustainability in engineering education
Competences in sustainability in engineering educationSSA KPI
 
Introducatio SD for enginers
Introducatio SD for enginersIntroducatio SD for enginers
Introducatio SD for enginersSSA KPI
 
DAAD-10.11.2011
DAAD-10.11.2011DAAD-10.11.2011
DAAD-10.11.2011SSA KPI
 
Talking with money
Talking with moneyTalking with money
Talking with moneySSA KPI
 
'Green' startup investment
'Green' startup investment'Green' startup investment
'Green' startup investmentSSA KPI
 
From Huygens odd sympathy to the energy Huygens' extraction from the sea waves
From Huygens odd sympathy to the energy Huygens' extraction from the sea wavesFrom Huygens odd sympathy to the energy Huygens' extraction from the sea waves
From Huygens odd sympathy to the energy Huygens' extraction from the sea wavesSSA KPI
 
Dynamics of dice games
Dynamics of dice gamesDynamics of dice games
Dynamics of dice gamesSSA KPI
 
Energy Security Costs
Energy Security CostsEnergy Security Costs
Energy Security CostsSSA KPI
 
Naturally Occurring Radioactivity (NOR) in natural and anthropic environments
Naturally Occurring Radioactivity (NOR) in natural and anthropic environmentsNaturally Occurring Radioactivity (NOR) in natural and anthropic environments
Naturally Occurring Radioactivity (NOR) in natural and anthropic environmentsSSA KPI
 
Advanced energy technology for sustainable development. Part 5
Advanced energy technology for sustainable development. Part 5Advanced energy technology for sustainable development. Part 5
Advanced energy technology for sustainable development. Part 5SSA KPI
 
Advanced energy technology for sustainable development. Part 4
Advanced energy technology for sustainable development. Part 4Advanced energy technology for sustainable development. Part 4
Advanced energy technology for sustainable development. Part 4SSA KPI
 
Advanced energy technology for sustainable development. Part 3
Advanced energy technology for sustainable development. Part 3Advanced energy technology for sustainable development. Part 3
Advanced energy technology for sustainable development. Part 3SSA KPI
 
Advanced energy technology for sustainable development. Part 2
Advanced energy technology for sustainable development. Part 2Advanced energy technology for sustainable development. Part 2
Advanced energy technology for sustainable development. Part 2SSA KPI
 
Advanced energy technology for sustainable development. Part 1
Advanced energy technology for sustainable development. Part 1Advanced energy technology for sustainable development. Part 1
Advanced energy technology for sustainable development. Part 1SSA KPI
 
Fluorescent proteins in current biology
Fluorescent proteins in current biologyFluorescent proteins in current biology
Fluorescent proteins in current biologySSA KPI
 
Neurotransmitter systems of the brain and their functions
Neurotransmitter systems of the brain and their functionsNeurotransmitter systems of the brain and their functions
Neurotransmitter systems of the brain and their functionsSSA KPI
 
Elements of Theory for Multi-Neuronal Systems
Elements of Theory for Multi-Neuronal SystemsElements of Theory for Multi-Neuronal Systems
Elements of Theory for Multi-Neuronal SystemsSSA KPI
 

Más de SSA KPI (20)

Grand challenges in energy
Grand challenges in energyGrand challenges in energy
Grand challenges in energy
 
Engineering role in sustainability
Engineering role in sustainabilityEngineering role in sustainability
Engineering role in sustainability
 
Consensus and interaction on a long term strategy for sustainable development
Consensus and interaction on a long term strategy for sustainable developmentConsensus and interaction on a long term strategy for sustainable development
Consensus and interaction on a long term strategy for sustainable development
 
Competences in sustainability in engineering education
Competences in sustainability in engineering educationCompetences in sustainability in engineering education
Competences in sustainability in engineering education
 
Introducatio SD for enginers
Introducatio SD for enginersIntroducatio SD for enginers
Introducatio SD for enginers
 
DAAD-10.11.2011
DAAD-10.11.2011DAAD-10.11.2011
DAAD-10.11.2011
 
Talking with money
Talking with moneyTalking with money
Talking with money
 
'Green' startup investment
'Green' startup investment'Green' startup investment
'Green' startup investment
 
From Huygens odd sympathy to the energy Huygens' extraction from the sea waves
From Huygens odd sympathy to the energy Huygens' extraction from the sea wavesFrom Huygens odd sympathy to the energy Huygens' extraction from the sea waves
From Huygens odd sympathy to the energy Huygens' extraction from the sea waves
 
Dynamics of dice games
Dynamics of dice gamesDynamics of dice games
Dynamics of dice games
 
Energy Security Costs
Energy Security CostsEnergy Security Costs
Energy Security Costs
 
Naturally Occurring Radioactivity (NOR) in natural and anthropic environments
Naturally Occurring Radioactivity (NOR) in natural and anthropic environmentsNaturally Occurring Radioactivity (NOR) in natural and anthropic environments
Naturally Occurring Radioactivity (NOR) in natural and anthropic environments
 
Advanced energy technology for sustainable development. Part 5
Advanced energy technology for sustainable development. Part 5Advanced energy technology for sustainable development. Part 5
Advanced energy technology for sustainable development. Part 5
 
Advanced energy technology for sustainable development. Part 4
Advanced energy technology for sustainable development. Part 4Advanced energy technology for sustainable development. Part 4
Advanced energy technology for sustainable development. Part 4
 
Advanced energy technology for sustainable development. Part 3
Advanced energy technology for sustainable development. Part 3Advanced energy technology for sustainable development. Part 3
Advanced energy technology for sustainable development. Part 3
 
Advanced energy technology for sustainable development. Part 2
Advanced energy technology for sustainable development. Part 2Advanced energy technology for sustainable development. Part 2
Advanced energy technology for sustainable development. Part 2
 
Advanced energy technology for sustainable development. Part 1
Advanced energy technology for sustainable development. Part 1Advanced energy technology for sustainable development. Part 1
Advanced energy technology for sustainable development. Part 1
 
Fluorescent proteins in current biology
Fluorescent proteins in current biologyFluorescent proteins in current biology
Fluorescent proteins in current biology
 
Neurotransmitter systems of the brain and their functions
Neurotransmitter systems of the brain and their functionsNeurotransmitter systems of the brain and their functions
Neurotransmitter systems of the brain and their functions
 
Elements of Theory for Multi-Neuronal Systems
Elements of Theory for Multi-Neuronal SystemsElements of Theory for Multi-Neuronal Systems
Elements of Theory for Multi-Neuronal Systems
 

Security of Information and Communication Systems

  • 1. Безопасность информационно- коммуникационных систем Андрей Родионов Национальный технический университет Украины «КПИ» Физико-технический институт Andrey.Rodionov@gmail.com
  • 2. План лекции  Общее о средствах и механизмах защиты  Архитектура ИКС  Механизмы защиты в ИКС  Средства централизованного управления ресурсами ИКС  Наиболее распространенные ошибки, которые приводят к уязвимостям в ПО  Уязвимости в Веб-прилож ениях  SDL, Фаззинг
  • 3. Демонстрации технологий  Виртуализация ОС  Solaris Trusted Extensions  XSpider  MS Active Directory  Trend Micro  Уязвимости в Web-приложениях (SQL-inj, XSS)
  • 4. С чем у Вас ассоциируется «информационная безопасность »? Назовите угрозы и механизмы защиты, которые Вы знаете
  • 5. Наличие отдельных механизмов защиты не всегда обеспечивает безопасность системы  http://www.youtube.com/watch?v=gQbUzJUkBXg
  • 6. Механизмы защиты  Не против всякой угрозы могут существовать механизмы защиты (к примеру, уязвимости в прилож ениях)  Иногда выгоднее изначально правильно построить систему чем потом тратиться на ее защиты (к примеру, в Unix-системах вирусы почти отсутствуют)  Применение механизмов и средств защиты долж быть экономически оправданным но
  • 7. Кроме механизмов защиты защищенность системы определяется  Качеством программного и программно- аппаратного обеспечения всех уровней;  Настройкой параметров программного и программно-аппаратного обеспечения;  Архитектурой системы;  Пользователями и информационной средой в котором работает компьютерная система;  Организацией защиты информации в организации.
  • 8. Из одной статьи "Х быстрои безжалостноахватывал з рынокпроникая , во многие государственные органы управления, устанавливая там свои программы и не забывая в каж дой из них предусмотреть маленькое такое «шпионское окошко». Своеобразных «ручных привратников», которые позволяли ему без спроса и без уведомления заходить в любую систему, брать любые объемы конфиденциальной информации и незаметно уходить с богатым «уловом». О чем это мы? То ж Министерство е юстиции, к примеру, складирует у себя в базах всю информацию о сделках с недвиж имостью: кто, как, за сколько купил тот или иной земельный участок. А Х уж все знает: е фамилии, имена, суммы платеж , посредников и т.д." ей
  • 9. Что следует знать для работы в сфере ИБ  Атаки могут осуществляться на разные уровни и компоненты системы  Поэтому рассмотрим архитектуру ИКС  Защита долж быть комплексной, на всех на уровнях системы  Поэтому рассмотрим средства и механизмы обеспечения безопасности на всех уровнях  Управление безопасностью (и антивирусной) долж быть централизованным но  Поэтому рассмотрим средства для централизованного управления безопасностью
  • 10. Угрозы безопасности информации в КС  Все угрозы направлены на нарушение следующих свойств информации:  Конфиденциальности (пример - атака sniffing) - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право,  Целостности (пример - атака spoofing) - избежание несанкционированной модификации информации,  Доступности (пример - атака DoS/DDos) - избеж ание временного или постоянного сокрытия информации от пользователей, получивших права доступа,  Наблюдаемости
  • 11. Для обеспечения безопасности строится комплексная система защиты информации (КСЗИ)
  • 12. Уровни системы  Уровень сети — отвечает за взаимодействие  Уровень ОС  Уровень систем управления базами данных (СУБД)  Уровень прикладного ПО
  • 13. Типы приложений  Клиентские  Клиент-серверные (двух-уровневые)  Распределенные и много-уровневые  Облачные прилож ения  Cloud Computing Video  http://www.youtube.com/watch?v=aD5VcKXHmus
  • 14. Двух- и трех– уровневая архитектура прилож ений  Возмож ность использования различных языков программирования для различных компонентов  Централизация компонентов  Балансировка нагрузки  Более эффективный доступ к данным  Улучшенная защита  Более простой доступ к внешним ресурсам
  • 15.
  • 16. Комплекс средств защиты  Идентификация и аутентификация  Управление доступом  Регистрация и аудит  Обеспечение целостности  Криптографические функции  Антивирусная защита
  • 17. Особенности защиты СУБД  Наиболее распространенные СУБД  Архитектура СУБД  Отдельная учетная запись для СУБД в операционной системе и ее права  Настройка прав внутри СУБД, средствами самой СУБД  Внутренние средства защиты СУБД  Взаимодействие внешних прилож ений с БД
  • 18. Виртуализация приложений с помощью виртуализации ОС  Гибкое распределение ресурсов между виртуальными системами (CPU, сетевые карты, память, размеры, …)  Полная независимость зон, в случае краха или проникновения в одну из зон, это никак не повлияет на другие зоны  В каждой зоне есть свой отдельный набор пользователей (включая администратора)  Основа для «облачных вычислений»
  • 19. Защищенные ОС  Что такое защищенная ОС?  Любая ли ОС обеспечивает защиту?
  • 20. Функции ОС и безопасность  Основныефункции ОС  Управлениепроце ссами и потоками  Управлениепамятью  Управлениеввод -вывод ом ом  Управлениеф айлами (файловыесисте ) мы  Под е касе воговзаимод йствия д рж те е  Защитад анных  Инте е рф йспользовате ля
  • 21. Модель угроз для ОС  Сканированиеф айловой системы  Хищ ниеклю вой инф е че ормации  Подборпароле й  Сборкамусора  Превыш ниеполномочий е  Программныезаклад ки  «Жадные » программы
  • 22. Solaris Trusted Extensions  ОС с мандатной политикой разграничения доступа к объектам системы  Строгое разделение ролей Администратора и Администратора безопасности
  • 23.
  • 24. Принципы построения корпоративной сети  Требуемая функциональность сети  Зависимость сервисов и служ меж собой б ду  Территориальное размещение объектов системы  Структура организации (отделы, департаменты)  Производительность сети  Политика безопасности в системе
  • 25. Сервисы корпоративной сети  Сетевые служ (DNS, DHCP) бы  СКБД (Microsoft SQL Server, Oracle, DB2, MySQL)  Серверы прилож ений (JavaEE, WebSphere, .NET Framework, MSMQ)  Веб-серверы и Веб-сервисы (Apache, GlassFish, IIS, WebSphere)  Электронная почта (SMTP, POP3 , IMAP)  Сервисы для общей работы (SharePoint, Lotus Nоtes, Lotus Connection, Collaboration server)  Корпоративные прилож ения (СЭД, ERP, CRM)
  • 26. Сервіси Технології Мережеві пристрої Маршрутизатори, комутатори, Routers, switches, load balancers Мережеві сервіси DNS, DHCP, WINS Сервіси міжмережевої Міжмережеві екрани периметру, фільтрації трафіку та доступу демілітаризованої зони, внутрішні сегменти мережі, проксі-сервера Сервіси для централізованого Microsoft Active Directory, Oracle Identity керування та моніторингу Manager, IBM Tivoli Identity Manager, LDAP корпоративною мережею Системи керування базами СКБД Microsoft SQL Server, Oracle, DB2, MySQL даних Пристрої збереження даних Direct-attached storage (DAS), network attached storage (NAS), storage area network (SAN) Cервери застосувань Забезпечуть роботу корпоративних застосувань: JavaEE, .NET Framework, COM+ and Message Queuing Services (MSMQ) Веб-сервіси та веб-сервери Apache, GlassFish, IIS, WebSphere Сервер електронної пошти SMTP, POP3 , IMAP Операційні системи на хостах Windows, Linux, Solaris, AIX, … мережі
  • 28.
  • 29. Принципы выделения сегментов в сети  Security  Projects/special applications  Performance/bandwidth  Broadcasts/traffic flow  Departments/specific job types
  • 30. Сетевые средства безопасности  DMZ  Firewalls  VLAN  Proxy  NAT  IDS/IPS  Sub-netting  NAC (Network  Honeypot Access Control)  DLP (Data Loss  VPN Prevention)
  • 31. Security Auditing Tools  Service Mapping Tools  Penetration Testing  Nmap Tools  Hping  Core Impact  Vulnerability Assessment  Metasploit Tools  XSpider  Nessus  RedSeal  Packet Capture Tools  Tcpdump  Wireshark/Tshark
  • 32. BackTrack  Information Gathering: This category includes tools for DNS mapping, Whois, Finger, and mail scanning.  Network Mapping: Port and services mapping, OS fingerprinting, and VPN discovery.  Vulnerability Identification: Tools to identify service, SQL, VoIP, and http vulnerabilities.  Penetration: Tools to exploit vulnerabilities and compromise systems. Metasploit is the primary application.  Privilege Escalation: LAN Sniffers, password sniffers, and spoofing tools are here.  Maintaining Access: Backdoors, rootkits, and tunneling applications for retaining access after exploiting.  Radio Network Analysis: Wireless sniffers, scanners, and cracking tools  VoIP & Telephony Analysis: VoIP cracking and recording tools  Digital Forensics: Disk editors, file system dump tools, and hexeditors for recovering evidence from deleted and hidden files.  Reverse Engineering: Malware analysis tools, application debug tools, hex and assembly tools.
  • 33. Сегмент и служ для управления бы корпоративной сетью  Необходимо централизованное управление и мониторинг ресурсов сети:  Компьютерами  Программным обеспечением  Учетными записями пользователей  Прочими ресурсами  Управление сетевым и коммуникационным оборудованием
  • 34. Средства для централизованного управления корпоративной сетью  Microsoft Active Directory  Identity Manager (Sun Microsystems, Oracle, IBM, Novell)  IBM Tivoli  System Center Configuration Manager (formely SMS), System Center Operations Manager (formely MOM)  Microsoft Forefront Security  Cisco Works
  • 37. Причина уязвимостей в ПО  Уязвимости в ПО являются следствием сложности кода, невнимательности, но в большей мере непрофессионализма разработчиков
  • 38. Самые распространенные уязвимости  Buffer overflow, integer overflow  SQL/Script Injection  Cross-Site Scripting (XSS)  Unlimited Resource Consumption (DoS)  Information Leakage
  • 39. Уязвимости Веб-приложений  Как показывает опыт компании Positive Technologies по проведениютестовна проникновение и аудитов информационной безопасности - уязвимости в Web-прилож ениях одни из наиболее распространенных недостатков защиты сетевой безопасности
  • 42. Cross Site Scripting  Видео http://www.virtualforge.de/vmovie.php
  • 43.
  • 44. Пример уязвимости «инъекция SQL» Найти такие ошибки позволяет, например, ввод в формы различных некорректных данных, неправильно отформатированных данных, служебных символов
  • 45. Пример эксплуатации уязвимости «инъекция SQL» 1) создаемхранимуюпроцедуру http://www.xxx.gov.ua/documents.php?cat_id=33&sort=document_code exec('create procedure test as update documents set document_code=''814'' where document_code=''813''') select * from documents order by acceptor &dir= 2) вызываемхранимуюпроцедуру http://www.xxx.gov.ua/documents.php?cat_id=33&sort=document_code exec test select * from documents order by acceptor &dir= 3) удаляемхранимую процедуру http://www.xxx.gov.ua/documents.php?cat_id=33&sort=document_code DROP PROCEDURE test select * from documents order by acceptor &dir= 4) возвращаем предыдущееначение з http://www.xxx.gov.ua/documents.php?cat_id=33&sort=document_code update documents set document_code='813' where document_code='814' select * from documents order by acceptor &dir=
  • 46. Уязвимости «Information Leakage» and «Predictable Resource Location»  Демонстрация  http://www.dstszi.gov.ua/dstszi/services  http://www.sbu.gov.ua/sbu/services
  • 47. Buffer overflow  (DATA)(DATA)(...)  (NEWDATA)(DATA)(DATA)(...)  (ADDR)(DATA)(DATA)(...)  (.a........)(ADDR)(DATA)(DATA)(...) char[10] 
  • 49. Рекомендации по безопасности, касающиеся языка C#  http://msdn.microsoft.com/ru- ru/library/ms173195.aspx