10.00M

Служба каталога Active Directory (AD)

1.

Служба каталога Active
Directory (AD)
Горячев Александр Вадимович
Доцент кафедры Информационной
безопасности
[email protected]

2.

Модель эшелонированной обороны
Политики, процедуры, осведомленность
Физический доступ
Хранение
ACL EFS Bitlocker
Backup Mirror RAID SC
Обработка
APPs
Хранение
Antivirus Updates
PKI
OS/.NET Antispyware Autentification HIDS-HIPS
AD
Передача
Intranet Routing IPSec RMS NIDS-NIPS
редача
Internet Firewall VPN NAP

3.

Список контроля доступа
AT
ACL

4.

Получение доступа
• Идентификация
• Аутентификация
• Авторизация

5.

Три кита аутентификации
• «Что ты знаешь» - пароль
• «Что ты имеешь» - единственный ключ
• «Что ты есть» - биометрия
Но всю эту информацию надо где-то хранить
и как-то проверять…

6.

Хранилище учётных данных
Учётные данные пользователя могут храниться
на локальном компьютере
Проблема: потребуется создать учётные записи на каждом
компьютере, к которому подключается пользователь
Решение: централизованное хранилище учётных данных
Служба каталогов Active Directory

7.

Отношение доверия
Доверие
User1
Pa$$w0rd
Login
User1
Password
Pa$$w0rd

8.

Домен Windows NT
• Требует наличия как
минимум одного
контроллера домена (PDC)
• Граница репликации домена
• Доверенный источник
учётных данных: любой
доменный контроллер (PDC
и BDC) может провести
аутентификацию в домене
User1
user1
user1
user1

9.

Лес Active Directory
• Состоит из одного и более доменов Active
Directory
• Первый домен в лесу становится корнем
• Единая схема и конфигурация по всему лесу
• Граница безопасности
• Граница репликации

10.

Домен Active Directory
Отношения доверия
User1
user1
user1
user1
• Требует наличия как
минимум одного
контроллера домена
• Граница репликации
доменного раздела
• Доверенный источник
учётных данных: любой DC
может провести
аутентификацию в домене
• Граница применения
политик

11.

Подразделения
• Объекты
– Пользователи
– Компьютеры
• Подразделения
– Контейнеры для группировки
объектов в домене
– Подразделения создаются:
• Для делегирования
разрешений
• Для назначения
групповых политик

12.

Доверительные отношения в лесу
Active Directory
Корневой домен леса
Корневой
домен
дерева
example.com
production.com
Study.example.com
nov.production.com
msk.production.com

13.

Роль контроллера домена при
аутентификации
Хранилище учётных данных
Login
User1
User2
Password
Pa$$w0rd
Pa$$word2
Проверка учётных данных

14.

Хранилище данных Active Directory
• %systemroot%\NTDS\ntds.dit
• Логические разделы





Домен
Схема
Конфигурация
Глобальный каталог
DNS
Схема
Конфигурация
• SYSVOL
– %systemroot%\SYSVOL
– Скрипты входа в систему
– Политики
*Домен*
NTDS.DIT
DNS
Глобальный каталог

15.

Сайты
• Объекты Active Directory, представляющие
сегменты сети с надёжным соединением
– Ассоциируются с подсетями.
• Внутрисайтовая и межсайтовая репликация
– Репликация в пределах сайта очень быстрая (15–45 секунд)
– Репликацией между сайтами можно управлять
• Локализация служб
– Вход в систему на ближайшем КД
Site B
Site A

16.

Учётные записи пользователей
Учётная запись пользователя:
Позволяет проводить аутентификацию пользователя с помощью атрибутов,
например logon name и password
Является участником безопасности с уникальным идентификатором (SID),
который позволяет предоставлять пользователю доступ к ресурсам
Учётная запись пользователя может храниться:
В Active Directory, где позволяет осуществить вход в домен и получить доступ к
любому ресурсу в домене
В локальной базе данных Security Account Manager, где позволяет осуществить
локальный вход и получить доступ только к локальным ресурсам

17.

Процесс входа пользователя в
систему в домене
Проверка учётных
данных
3
4
2
1
Логин +
пароль
Логин + хэш
пароля
Разрешение
на доступ
5
Рабочая станция доверяет
контроллеру домена
Проверка
разрешений

18.

Процесс доступа к сетевым
ресурсам в домене
3
2
4
1
Доступ к ресурсу
Пользователь обращается к ресурсу
\\file1.study.example.com

19.

Использование групп для контроля
доступа на основе ролей
Пользователь
Группа роли
Группа доступа
Ресурсы
Sales
Иван Иванов
SalesDocs
Auditors
ACL_Sales_read
Пётр Петров
SalesShare
Василий Васильев

20.

Диапазоны применения групп
Диапазон
Члены из домена
Члены из
другого домена
в лесу
Члены из
внешнего
доверенного
домена
Могут предоставлять
разрешения
Локальная
U, C,
GG, DLG, UG
локальные
пользователи
U, C,
GG, UG
U, C,
GG
Только на
локальном
компьютере
Локальная в
домене
U, C,
GG, DLG, UG
U, C,
GG, UG
U, C,
GG
Во всём домене
Универсальная
U, C,
GG, UG
U, C,
GG, UG
N/A
Во всём лесе
Глобальная
U, C,
GG
N/A
N/A
Во всём домене
или доверенном
домене
U
C
GG
Пользователь
Компьютер
Глобальная группа
DLG
UG
Локальная группа в домене
Универсальная группа

21.

Вложение групп
Identities (пользователи и
Пользователь
компьютеры) входят в:
Global groups (глобальные
группы – группы ролей)
Аудиторы (глобальная группа)
входят в:
Пользователь
Domain Local groups
(локальные в домене
группы)
Маркетинг (глобальная группа)
предоставляют:
Access (доступ к ресурсам) ACL_Sales_Read (локальная в домене)
Мультидоменный лес:
IGUDLA

22.

Типы групп
Группы распространения
Используются приложениями электронной почты
• Не имеют идентификатора безопасности
Группы безопасности
Имеют идентификатор безопасности, могут быть
использованы для контроля доступа
Также могут использоваться приложениями
электронной почты

23.

Учётные записи компьютеров
Компьютер является участником безопасности как и пользователь
Учётная запись компьютера необходима для доверительных отношений

24.

Доверительные отношения между лесами
production.com
example.com
nov.production.com
msk.production.com
study.example.com

25.

Взаимодействие с Интернет.
Firewall
(брандмауэр, межсетевой экран)

26.

Модель эшелонированной обороны
Политики, процедуры, осведомленность
Физический доступ
Хранение
ACL EFS Bitlocker
Backup Mirror RAID SC
Обработка
APPs
Хранение
Antivirus Updates
PKI
OS/.NET Antispyware Autentification HIDS-HIPS
AD
Передача
Intranet Routing IPSec RMS NIDS-NIPS
редача
Internet Firewall VPN NAP

27.

Набор технологий
Proxy
VPN
Контентная фильтрация
Аутентификация
Трансляция сетевых адресов
Пакетные фильтры
7
6
5
4
3
2
1

28.

Простые конфигурации

29.

Демилиторизованная зона
(сеть периметра)

30.

Windows Firewall?

31.

Персональный брандмауэр

32.

Windows Firewall с расширенными
возможностями

33.

Windows Firewall с расширенными
возможностями

34.

Windows Firewall с расширенными
возможностями

35.

Windows Firewall с расширенными
возможностями

36.

Windows Firewall с расширенными
возможностями

37.

Windows Firewall с расширенными
возможностями

38.

Windows Firewall с расширенными
возможностями

39.

Windows Firewall с расширенными
возможностями

40.

Windows Firewall с расширенными
возможностями

41.

42.

43.

Списки управления
доступом
Горячев Александр Вадимович
Доцент кафедры ИБ
[email protected]

44.

Модель эшелонированной обороны
Политики, процедуры, осведомленность
Физический доступ
Хранение
Хранение
ACL EFS
Bitlocker
Backup Mirror RAID SC
Обработка
APPs
Хранение
Antivirus Updates
PKI
OS/.NET Antispyware Autentification HIDS-HIPS
AD
Передача
Intranet Routing IPSec RMS NIDS-NIPS
редача
Internet Firewall VPN NAP

45.

Список контроля доступа
AT
ACL

46.

Список контроля доступа (ACL)
SID
Права
A/D
SID O1 R
A
SID O2 RW
A
SID O3 RWM
D
I
I

47.

Маркер доступа (AT)
SID
SID группы G1
SID группы G2
SID группы G3
Права

48.

Обеспечение доступности
информации при хранении
Горячев Александр Вадимович
Доцент кафедры Информационной
безопасности
[email protected]

49.

Модель эшелонированной обороны
Политики, процедуры, осведомленность
Физический доступ
Хранение
ACL EFS Bitlocker
Backup Mirror RAID SC
Обработка
APPs
Хранение
Antivirus Updates
PKI
OS/.NET Antispyware Autentification HIDS-HIPS
AD
Передача
Intranet Routing IPSec RMS NIDS-NIPS
редача
Internet Firewall VPN NAP

50.

Резервное копирование. Настройка

51.

Резервное копирование. Схемы
Полная копирование
Инкрементальное копирование
Дифференциальное копирование
Копирование на конкретную дату

52.

Резервное копирование. Правила
• ТРИ экземпляра копии, один – «OffSite»
• Регулярная проверка целостности копии
• Резервная копия – находка для злодея

53.

Дисковые массивы. Зеркало

54.

Дисковые массивы. RAID 5

55.

Дисковые массивы. Hot Spare

56.

Shadow Copy

57.

Кластер надежности

58.

Групповые политики службы
каталога Active Directory
Горячев Александр Вадимович
Доцент кафедры Информационной
безопасности
[email protected]

59.

Модель эшелонированной обороны
Политики, процедуры, осведомленность
Физический доступ
Хранение
ACL EFS Bitlocker
Backup Mirror RAID SC
Обработка
APPs
Хранение
Antivirus Updates
PKI
OS/.NET Antispyware Autentification HIDS-HIPS
AD
Передача
Intranet Routing IPSec RMS NIDS-NIPS
редача
Internet Firewall VPN NAP

60.

Локальная политика безопасности

61.

Шаблоны безопасности

62.

Анализ и конфигурация
безопасности

63.

Домен Windows NT
• Требует наличия как
минимум одного
контроллера домена (PDC)
• Граница репликации домена
• Доверенный источник
учётных данных: любой
доменный контроллер (PDC
и BDC) может провести
аутентификацию в домене
• Security Account Manager
User1
user1
user1
user1

64.

Подразделения (организационные
единицы)
• Объекты
– Пользователи
– Компьютеры
• Подразделения
– Контейнеры для группировки
объектов в домене
– Подразделения создаются:
• Для делегирования
разрешений
• Для назначения
групповых политик

65.

Хранилище данных Active Directory
• %systemroot%\NTDS\ntds.dit
• Логические разделы





Домен
Схема
Конфигурация
Глобальный каталог
DNS
Схема
Конфигурация
• SYSVOL
– %systemroot%\SYSVOL
– Скрипты входа в систему
– Политики
*Домен*
NTDS.DIT
DNS
Глобальный каталог

66.

Учётные записи компьютеров
Компьютер является участником безопасности как и пользователь
Учётная запись компьютера необходима для доверительных отношений

67.

Параметры групповой политики
Детальное определение изменений в конфигурации
– Предотвратить доступ к реестру
– Назначить установку приложения
– Выполнить скрипт при включении
компьютера
Подразделяются на
– Конфигурацию пользователя
– Конфигурацию компьютера
Могут быть
– Не настроены (Not configured)
– Включены (Enabled)
– Выключены (Disabled)

68.

Объекты групповой политики
• Контейнер для
параметров групповой
политики
• Применяется на
определённом уровне
иерархии Active
Directory

69.

Административные шаблоны
• Параметры политик из Административных Шаблонов
производят изменения в реестре
• HKCU\Software\Microsoft\
Windows\CurrentVersion\
Policies\System
– DisableRegeditMode
• 1 – Отключить только UI
• 2 – Также отключить regedit /s

70.

Клиент групповой политики и
Client-side extensions
1. Клиент групповой политики получает список GPO с
порядком применения
2. GPO загружаются и кэшируются
3. CSEs обрабатывают настройки для применения
изменений
• Отдельный CSE для каждой крупной категории параметров: Security,
registry, script, software installation, mapped drive preferences.
• Большинство CSEs применяют изменения только если GPO
изменился
– Security CSE применяет настройки каждые 16 часов
• Применение GPO инициируется клиентом

71.

Применение политик разными
операционными системами
• Минимальный
поддерживаемый
уровень
• Client Side Extensions
• Синхронное и
асинхронное
применение политик

72.

Расширение функционала с
помощью административных
шаблонов
• Административные шаблоны позволяют централизованно
управлять программным обеспечением:

Microsoft Office, Google Chrome, etc
• ADM
• ADMX/ADML

73.

Порядок применения GPO
GPO1
Локальная группа
GPO2
Сайт
GPO3
GPO4
Домен
GPO5
OU
OU
OU

74.

Блокирование наследования
GPO1
GPO2
Локальная группа
Сайт
GPO3
GPO4
Домен
GPO5
OU
OU
OU

75.

Область применения
• Область применения
– Определение объектов (пользователей и компьютеров) к которым применяется
GPO
• Связи GPO
– GPO может быть привязан к нескольким доменам, сайтам, подразделениям (OU)
– Связь GPO определяет максимальную область применения GPO
• Фильтрация безопасности
– Разрешает или запрещает применение GPO членами глобальной группы
безопасности
– Позволяет фильтровать применение GPO в рамках связи
• WMI Фильтрация
– Позволяет изменять область применения на основе WMI запроса

76.

Обновление групповых политик
• Когда применяются параметры GPO
• Конфигурация компьютера
– Включение
– Каждые 90-120 минут
– GPUpdate
• Конфигурация пользователя
– Вход в систему
– Каждые 90-120 минут
– GPUpdate

77.

Предпочтения групповой политики
Предпочтения групповых политик расширяют диапазон настраиваемых
параметров GPO и:
Не блокируют настройки от изменения пользователем
Позволяют настраивать параметры операционной системы и ПО
иначе управляемые загрузочными скриптами (создавать ярлыки,
подключать сетевые диски и т.д.
Способы применения предпочтений групповой политики:
Create: Создать новый объект на целевом компьютере
Delete: Удалить существующий объект с целевого компьютера
Replace: Удалить и создать заново объект на целевом компьютере
Update: Модифицировать объект на целевом компьютере

78.

Нацеливание предпочтений
групповой политики
• Нацеливание на
уровень элемента
– В одном GPO может быть
несколько настроек для
разных пользователей и
компьютеров
– Доступно только для
предпочтений
• Множество готовых
WMI фильтров

79.

Loopback policy processing
• При входе пользователя в систему применяются
пользовательские параметры GPO нацеленные на компьютер


Позволяет обеспечить единообразную среду на компьютере, независимо от
вошедшего в систему пользователя.
Подходит для переговорных, публичных компьютеров, VDI, RDS, и т.д.
• Конфигурация компьютера\Политики\Административные
шаблоны\Система\Групповая политика

Режим обработки замыкания пользовательской групповой политики
• Режим замещения

Применяются только пользовательские настройки нацеленные на компьютер
• Режим слияния

Сначала применяются пользовательские настройки нацеленные на
пользователя, затем настройки нацеленные на компьютер.

80.

Обработка групповых политик
при медленном соединении
• Клиент групповой политики определяет, находится ли
контроллер домена, предоставляющий GPO за медленным
соединением

По умолчанию медленным считается соединение менее 500 kbps
• Каждый CSE использует определение медленного
соединения

По умолчанию при медленном соединении не производится установка ПО
• Можно изменить поведение каждого CSE при обнаружении
медленного соединения

Computer Configuration\Policies\Administrative Templates\ System\Group Policy
• Можно изменить пороговое значение медленного
соединения

Computer [or User] Configuration\Policies\Administrative Templates\System\Group
Policy

81.

Подводя итог
• Групповые политики АД – мощный
инструмент управления конфигурацией
компьютера
• Применение требует тщательного
проектирования и контроля

82.

Шифрованная файловая
система (EFS)
Горячев Александр Вадимович
Доцент кафедры Информационной
безопасности
[email protected]

83.

Модель эшелонированной обороны
Политики, процедуры, осведомленность
Физический доступ
Хранение
ACL
EFS Bitlocker
Backup Mirror RAID SC
Обработка
APPs
Хранение
Antivirus Updates
PKI
OS/.NET Antispyware Autentification HIDS-HIPS
AD
Передача
Intranet Routing IPSec RMS NIDS-NIPS
редача
Internet Firewall VPN NAP

84.

Список контроля доступа
AT
ACL

85.

Список контроля доступа
AT
ACL

86.

Список контроля доступа
AT
ACL
ACL

87.

Шифрование с симметричным
ключом
T(a,x) = e
-1
T (e,x) = a

88.

Простейший вариант
SK
F
EF
F

89.

Шифрование с асимметричным
ключом (открытым и закрытым
ключами)
G->(o,p)
G->(o,p)
T(a,o) = e T(a,p) = e
-1
-1
T (e,p) = a T (e,o) = a

90.

А можно так?
OK PK
F
EF
F

91.

Уже правильнее
OK PK
SK
SK
DDF ESK
DRF
F
EF
F

92.

EFS
OK PK
OK
SK
RK
SK
SK
SK
DDF ESK ESK
DRF ESK
F
EF
F

93.

Формирование сертификата
Заявка на сертификат
ОК Кто? Зачем?
?
СА
СА Инфо
S

94.

Сертификат

95.

Сертификат

96.

Интерфейс управления EFS

97.

Взаимодействие внутри
корпоративной сети.
IPsecurity. SSL.

98.

Модель эшелонированной обороны
Политики, процедуры, осведомленность
Физический доступ
Хранение
ACL EFS Bitlocker
Backup Mirror RAID SC
Обработка
APPs
Хранение
Antivirus Updates
PKI
OS/.NET Antispyware Autentification HIDS-HIPS
AD
Передача
Intranet Routing IPSec SSL RMS NIDS-NIPS
редача
Internet
Firewall VPN NAP

99.

Конфиденциальность
OK
OK
ESK
SK
F
PK
SK
EF
F

100.

Целостность и аутентификация
OK
PK OK
H
H
EH
HF
H’
F
F
HF

101.

Настройка IP Security

102.

Настройка политики IP Security

103.

Настройка правил IP Security

104.

Настройка правил IP Security

105.

Настройка аутентификации IP Security

106.

Мониторинг IPSecurity

107.

Secure Socket Layers (SSL)
OK
OK
PK
ESK
SK
F
SK
EF
F

108.

Установка соединения SSL

109.

Суртификаты SSL

110.

Сертификаты SSL

111.

Работа с SSL

112.

VPN
Горячев Александр Вадимович
Доцент кафедры ИБ
[email protected]

113.

Модель эшелонированной обороны
Политики, процедуры, осведомленность
Физический доступ
Хранение
ACL EFS Bitlocker
Backup Mirror RAID SC
Обработка
APPs
Хранение
Antivirus Updates
PKI
OS/.NET Antispyware Autentification HIDS-HIPS
AD
Передача
Intranet Routing IPSec SSL RMS NIDS-NIPS
редача
Internet
Firewall VPN NAP

114.

Технологии выхода в Интернет из
корпоративной сети
• Маршрутизация
• Статическая трансляция адресов
(публикация ресурсов)
• Динамическая трансляция адресов
• Прокси (Proxy)

115.

Маршрутизация
131.15.98.34
131.13.15.35
131.15.98.1
195.131.5.235

116.

Статическая трансляция адресов
(статический NAT)
192.168.2.15
131.13.15.35
131.13.15.36
Статический
NAT
192.168.2.1
195.131.5.235
192.168.2.37
131.13.15.35
192.168.2.15
131.13.15.36
192.168.2.37

117.

Статический NAT – как выглядит
снаружи
131.13.15.35
131.13.15.1
195.131.5.235
131.13.15.35

118.

Динамическая трансляция адресов
(динамический NAT)
192.168.2.15
131.13.15.35
192.168.2.1
198.13.44.1
2
Динамический
NAT
195.131.5.23
192.168.2.37
Отправитель
Получатель
192.168.2.37
198.13.44.12 12345
80
34555
195.131.5.23 32256
80
34556
Пакет прямой:
192.168.2.15
Отправитель:131.13.15.35:3455
Пакет ответный:
Отправитель:5198.13.44.12:80
Получатель:
198.13.44.12:80
Получатель:
Отпр.
Пол NAT
TimeOut

119.

Прокси (Proxy)
192.168.2.15
HTTP
131.13.15.35
HTTP
S
http://195.131.5.235:80
Proxy Server
192.168.2.1
195.131.5.235
https://195.131.5.235:443
131.13.15.35:6234
192.168.2.37

120.

Технологии доступа из Интернет к
ресурсам корпоративной сети
Статическая трансляция адресов (публикация)
Обратный прокси (Application Proxy)
VPN (Виртуальные частные сети)
Терминальный доступ

121.

Web Application Proxy (Обратный прокси)
192.168.2.15
HTTP
131.13.15.35
HTTP
S
Web Application
Proxy
https://192.168.2.15:80
https://192.168.2.37:80
192.168.2.1
195.131.5.235
https://131.13.15.35:443
https://131.13.15.35:22443
192.168.2.37

122.

Виртуальные частные сети (VPN)
192.168.2.15
13.3.44.2
131.13.15.35
VPN сервер
192.168.2.1
192.168.2.37
10.0.0.1
195.131.5.235
https://192.168.2.37:80
10.0.0.134
https://192.168.2.37:80

123.

Виртуальные частные сети (VPN)
VPN сервер
13.3.44.2
192.168.2.15
131.13.15.35
Сервер доступа
192.168.2.1
195.131.5.235
192.168.2.37

124.

Настройка VPN в RRAS

125.

Настройка параметров подключения

126.

Терминальный доступ
192.168.2.15
131.13.15.35
RDP
Сервер
Терминального
Доступа
192.168.2.1
195.131.5.235
192.168.2.37

127.

Терминальный доступ

128.

Терминальный доступ

129.

Терминальный доступ

130.

Терминальный доступ

131.

Спасибо за внимание!

132.

Сертификаты.
Инфраструктура шифрования с
открытым ключом (PKI)
Горячев Александр Вадимович
Доцент кафедры ИБ
[email protected]

133.

Модель эшелонированной обороны
Политики, процедуры, осведомленность
Физический доступ
Хранение
Хранение
ACL EFS Bitlocker
Backup Mirror RAID SC
Обработка
APPs
Хранение
Antivirus Updates
PKI
OS/.NET Antispyware Autentification HIDS-HIPS
AD
Передача
Intranet Routing IPSec RMS NIDS-NIPS
редача
Internet Firewall VPN NAP

134.

Список контроля доступа
AT
ACL

135.

Список контроля доступа
AT
ACL

136.

Список контроля доступа
AT
ACL
ACL

137.

Шифрование с симметричным
ключом
T(a,x) = e
-1
T (e,x) = a

138.

Простейший вариант
SK
F
EF
F

139.

Шифрование с асимметричным
ключом (открытым и закрытым
ключами)
G->(o,p)
G->(o,p)
T(a,o) = e T(a,p) = e
-1
-1
T (e,p) = a T (e,o) = a

140.

А можно так?
OK PK
F
EF
F

141.

Уже правильнее
PK OK
SK
SK
DDF ESK
DRF
F
EF
F

142.

Передача - Конфиденциальность
OK
OK
ESK
SK
F
PK
SK
EF
F

143.

Целостность и аутентификация
OK
PK OK
H
H
EH
HF
H’
F
F
HF

144.

Формирование сертификата
Заявка на сертификат
ОК PК Кто? Зачем? ?
СА
СА Инфо S

145.

Сертификат

146.

Сертификат

147.

Типы СА

148.

Имя и сертификат

149.

Консоль центра сертификатов

150.

Выданные сертификаты

151.

Шаблоны сертификатов

152.

Заголовок файла

153.

Отзыв сертификата

154.

Отзыв сертификата - причина

155.

Отмена отзыва сертификата

156.

Запрос сертификата через Web

157.

Детали запроса

158.

Установка готового сертификата

159.

Личные сертификаты

160.

Полученный сертификат

161.

Доверенные сертификаты

162.

Защита компьютерной
информации.
Защита информации на
уровне кода
Горячев Александр Вадимович
Доцент кафедры Информационной безопасности
[email protected]

163.

Модель эшелонированной обороны
Политики, процедуры, осведомленность
Физический доступ
Хранение
Хранение
Хранилища
Обработка
Обновления Контроль доступа
Приложения
Хранение
AD
PKI
OS/.NET Обновления Аутентификация Антивирус
Передача
Intranet
редача
Internet

164.

Обновления – какие проблемы?
• Ошибки изначального кода
• Уязвимости
Как бороться?
• «Заплатки» (Patch)
• Замена кода
Start
Good code
Bad code
Finish

165.

Все ли изменения нужны?
• Security – ДА!!!
• …
• Feature-pack – Нет!

166.

Центр обновлений Windows

167.

Типы атак
Атака
Характеристики
Eavesdropping
«Подсматривание» коммуникаций.
Data Modification
Изменение пакетов данных.
Identity Spoofing
Атака с чужого адреса или под чужой личиной.
Password Based
Получение чужого пароля.
Denial of Service
Прекращение нормальной работы объекта-цели.
Man in the Middle
«Испорченый телефон».
Compromised Key
Добыча чужого ключа.
Sniffer
Мониторинг сети.
Application Layer
Атака на приложение.

168.

Phishing
Получение паролей, PIN-кодов и пр.
• Пассивное наблюдение
• Спровоцировать передачу неавторизованному
участнику
• Проникновение с кражей

169.

USB-флэш атака
• Из 30 разбросанных по территории
предприятия флэшек 20 «откликнулись» в
течении часа

170.

Вирус
• Репликатор
• Маскировщик (полиморфизм)
• Тело вируса
Программа-акцептор
-
Файлы
Система
Загрузочная зона
Макровирусы
Тело Репл Маск Вирус
Программа-донор

171.

Черви
Тело
Инст Интрудер
Средство проникновения
Инсталлятор
Средство поиска
Сканнер
Тело червя
Тело
Инст Интрудер Поиск Червь
Поиск
Червь

172.

Троян
• Контейнер – полезная программа
• Тело трояна
Логическая бомба
Тело Вирус
Программа-контейнер

173.

Root Kit
• Встраивается на уровне драйверов
операционной системы
• Очень сложно обнаружить

174.

Методы обнаружения угроз ПО
Обнаружение по маске – сканирование
Анализ логов
Обнаружение по маске при запуске ПО
Поведенческий анализ «на лету»
Принцип минимальных привилегий

175.

Защита от вирусов и…

176.

Контроль доступа (UAC)

177.

Обеспечение качества кода
в ходе разработки

178.

Модель угроз STRIDE
Spoofing
Работа от чужого имени
Tampering
Неавторизованное изменение данных
Repudiation
Возможность «отбрехаться» от того, что что-то
сделал нехорошее
Information
disclosure
Несанкционированное раскрытие
информации
Denial of
service
Приложение делается недоступным
Elevation of
privilege
Получение полномочий привилегированного
пользователя
English     Русский Rules