- •1. Идентификация и аутентификация
- •2. Аудит. Активный и пассивный аудит.
- •3. Протоколирование. Задачи протоколирования.
- •4. Стрк. Основные рассматриваемые в нем вопросы.
- •5. Каналы утечки и источники угроз безопасности информации (по стрк).
- •6. Виды вспомогательных технических средств и систем защиты информации (по стрк).
- •7. Каналы утечки информации при ведении переговоров и использовании технических средств обработки и передачи информации (по стрк).
- •8. Основные рекомендации по защите коммерческой тайны (по стрк).
- •9. Особенности транкинговых систем связи.
- •10. Обобщенная процедура аутентификации в стандарте tetra.
- •11. Алгоритм аутентификации в стандарте tetrAс использованием сеансовых ключей.
- •12. Возможные варианты информационного нападения на цифровую атс предприятия.
- •13. Методы защиты от информационного нападения на цифровую атс предприятия.
- •14. Способы обнаружения средств съема речевой информации.
- •15. Технические каналы утечки информации.
- •16. Средства защиты речевой информации.
- •17. Политика информационной безопасности предприятия (управление доступом, исполнение и соблюдение политики).
- •18. Этапы разработки политики безопасности.
- •19. Антивирусная и парольная политика безопасности.
- •20. Основные функциональные обязанности администратора безопасности.
- •21. Разработка политики информационной безопасности.
- •22. Сервер Kerberos.
- •23. Протокол tls/ssl.
- •24. Протокол ssh.
- •25. Протокол ipSec.
- •26. Протокол s-http.
- •27. Протокол ssl.
- •28. Протокол skip (Secure Key Internet Protocol).
- •29. Методы и средства защиты телефонных линий связи.
- •30. Способы обнаружения средств съема речевой информации.
- •31. Основные характеристики стандарта gsm.
- •32. Проблемы безопасности в сотовой сети gsm.
- •33. Аутентификация в сотовой сети gsm.
- •34. Защита телефонных переговоров в сотовой сети при помощи программно-аппаратных средств защиты.
- •35. Виды фрода и способы защиты от него.
- •36. Проблемы роста преступлений в электронной сфере.
- •45. Способы передачи видеосигнала. Организация электропитания системы видеонаблюдения.
23. Протокол tls/ssl.
TLS(Transport Layer Security) - криптографический протокол, обеспечивающий защищённую передачу данных между узлами в сети Интернет.
TLS-протокол основан на Netscape SSL-протоколе версии 3.0 и состоит из двух частей - TLS Record Protocol и TLS Handshake Protocol. Различие между SSL 3.0 и TLS 1.0 незначительные, поэтому далее в тексте термин «SSL» будет относиться к ним обоим.
TLS предоставляет возможности аутентификации и безопасной передачи данных через Интернет с использованием криптографических средств. Часто происходит лишь аутентификация сервера, в то время как клиент остается неаутентифицированным. Для взаимной аутентификации каждая из сторон должна поддерживать инфраструктуру открытого ключа (PKI), которая позволяет защитить клиент-серверные приложения от перехвата сообщений, редактирования существующих сообщений и создания поддельных.
SSL включает в себя три основных фазы:
Диалог между сторонами, целью которого является выбор алгоритма шифрования
Обмен ключами на основе криптосистем с открытым ключом или аутентификация на основе сертификатов.
Передача данных, шифруемых при помощи симметричных алгоритмов шифрования
Клиент и сервер, работающие по TLS, устанавливают соединение, используя процедуру handshake ("рукопожатие"). В течение этого handshake, клиент и сервер принимают соглашение относительно параметров, используемых для установления защищенного соединения.
Последовательность действий при установлении TLS соединения:
Клиент подключается к TLS — поддерживаемому серверу и запрашивает защищенное соединение.
Клиент предоставляет список поддерживаемых алгоритмов шифрования и хеш-функций.
Сервер выбирает из списка, предоставленного клиентом, наиболее устойчивые алгоритмы, которые так же поддерживаются сервером, и сообщает о своем выборе клиенту.
Сервер отправляет клиенту цифровой сертификат для собственной идентификации. Обычно цифровой сертификат содержит имя сервера, имя доверенного центра сертификации и открытый ключ сервера.
Клиент может связаться с сервером доверенного центра сертификации и подтвердить аутентичность переданного сертификата до начала передачи данных.
Для того чтобы сгенерировать ключ сессии для защищенного соединения, клиент шифрует случайно сгенерированную цифровую последовательность открытым ключом сервера и посылает результат на сервер. Учитывая специфику алгоритма асимметричного шифрования, используемого для установления соединения, только сервер может расшифровать полученную последовательность, используя свой закрытый ключ.
В данной текущей версии протокола доступны следующие алгоритмы:
Для обмена ключами и проверки их подлинности применяются комбинации алгоритмов: RSA (асимметричный шифр), Diffie-Hellman (безопасный обмен ключами), DSA (алгоритм цифровой подписи) и алгоритмы технологии Fortezza.
Для симметричного шифрования: RC2, RC4, IDEA, DES, Triple DES или AES.
Для хэш-функций: MD5 или SHA.
24. Протокол ssh.
SSH(Secure Shell) - сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов). Сходен по функциональности с протоколами Telnet и rlogin, но, в отличие от них, шифрует весь трафик, включая и передаваемые пароли. SSH допускает выбор различных алгоритмов шифрования. SSH-клиенты и SSH-серверы имеются для большинства сетевых операционных систем.
SSH позволяет безопасно передавать в незащищенной среде практически любой другой сетевой протокол, таким образом, можно не только удаленно работать на компьютере через командную оболочку, но и передавать по шифрованному каналу звуковой поток или видео (например, с веб-камеры). Также SSH может использовать сжатие передаваемых данных для последующего их шифрования, что удобно, например, для удаленного запуска клиентов X Window System.
Большинство хостинг-провайдеров за определенную плату предоставляют клиентам доступ к их домашнему каталогу по SSH. Это может быть удобно как для работы в командной строке, так и для удаленного запуска программ (в том числе графических приложений).
Рекомендации по безопасности использования SSH:
Запрещение удаленного root-доступа.
Запрещение подключения с пустым паролем или отключение входа по паролю.
Выбор нестандартного порта для SSH-сервера.
Использование длинных SSH2 RSA-ключей (2048 бит и более). По состоянию на 2006 год система шифрования на основе RSA считалась надёжной, если длина ключа не менее 1024 бит. *) (см. КОММЕНТАРИЙ В КОНЦЕ ТЕКСТА)
Ограничение списка IP-адресов, с которых разрешен доступ (например, настройкой файрвола).
Запрещение доступа с некоторых потенциально опасных адресов.
Отказ от использования распространенных или широко известных системных логинов для доступа по SSH.
Регулярный просмотр сообщений об ошибках аутентификации.
Установка детекторов атак (IDS, Intrusion Detection System).
Использование ловушек, подделывающих SSH-сервис (honeypots).