СБ, 01 лекция (от 21 февраля)

Материал из eSyr's wiki.

Перейти к: навигация, поиск

Работоспособность == отсутствие даунтаймов. gdb -- не только инструмент программиста, но и инструмент администратора.

Безопасность вебприложений. Проблемы с безопасностью которые сегодня часто бывают -- фишинг, итд, это всё там. Стек того по которое обеспечивает веб приложений доволньно сложен по организации и структуре пртоколов, большое многооразие Изза сложности и молодости области там очень много жырок. На соотв сайтах где публик уязвимости большинство сообщений про них. Рекодсмен пхп. Лет 15 назад вместо пхп был sendmail.

В конце -- большие примеры прикладных задач. Одно здание на 2-3 человека. может сводиться к настройке какого-то средства типа системы обнаружения атак и решения какой--нибудь прикладной задачи с помошью её. Нпример, одна группа пишет эксплойт-- а вы сигнатуру, обнаруживающую этот эксплойт с небольшим количеством ложных срабатываний, настройка фаерволлов и тому подобные вещи.

[править] вводная лекция

Как устроена современная сеть?

Крастко пробежимся по содержимому курса комп сети 3 курса. Мы это сделаем за 1 лекцию и у многихв голове может остаться каша.

Часть слушал курс и циску, эти люди могут подсказать чтонибудь интересное.


Картинка интернета 1999(2009?) года. Бил Чизвик. Уровень детализации -- автономные системы. АС -- сеть или группа сетей которая находится под единым административным управлением. Каждой такой системе приписываются блоки адресов, она может устанавливать пиринговые соглашения. Но главное отличие -- у неё оди человек или организация администратор. Визуализация устраела уже на тот момент, когда была сгенрирована. Динамическую визуализацию сделать не очень возможно, потому что древовидный лайоут плохо совместим с чел спобособм восприятия информации. небольшие изменеия в графе могут всти к большим изменеиям виз.


Картинка основных потоков. Ещё недавно можно было видеть как пинги от мгу до кремлин ру идут через нью йорк. когда пдает оптоволокно ростелекома (дерево там, или котлован капают). Картина утолщается, но не сильно меняется. Сеть интернет возникла в сша и до сих пор минимум наполовину, остается американской ссетью.


Госпрограмма электронная россия -- перевести управление и госорганы в интернет. Не перевели, начинается нвая программа Информационная общество.

Интересные критерии оценки

  • количество семей с интернетом.
  • доля взаимодействий между людьми и государством в интернете
  • доля электр документооборота между госструктурами

К 2020 году -- 80%,100%, 70%.

Что это означает для нас?

Большая проблема обеспечения конфиднциальности личных данных. Отношние копий паспорта надоедает, челоек делает скан паспорта и хранит на компьютере. При этом есть такая вещь как фирмы однодневки, которые создаются по паспорту. Вдруг мальварь будет воровать такие сканы.

Более реальный случай -- январский взлом хронопей. В интернете появлялиь дампы информации о кредитках с цвв. Правила платежной системы запрещают хранить эту информацию. Но эти данные после взлома хронпей оказалось, что там были. Учитывая, что на безопасность у нас скорее всего будет выделено ноль средств, в рамках 100 электронизации документооборота это будет печльно.


[править] Про сети

Лозунг сеть это компьюетр компьютер это сеть придумала сан, когда стала продвигать санос и солярис. Суть в том, чтобы отвязать спосбо мышления пользователей от рабочего процесса общения с компьютером вида "все что я делаю на компьютере, я делаю на нем, всё взаиможейтсвие с другими компьютерами это специальные процедуры(распечатать, отнести, загрузить)" Идея сан -- выносить в сеть логику приложений и делать их араспределеннми. Распределенные фс оттуда же. Сейчас этот проццесс только ускоряется, и в этом есть и доля проблем связанных с безопасностью. Как я уже упоминал можно прести аналогию между механизмами защиты и нападения в биологии и в мире программ. Результатом гонки вооружений становится то что на безопасность тратится все больше энергии(деньги, человеческих ресурсов). Если в 80ые годы администратор обесечивал безопасноть мейнфрейма, то постепенно н эту роль надо было все больше ресурсов. Сейчас большинство компов обычных пользователей имеют установленные антивирусные средства. Что аткое антивирусные средства? Это какая то программа, которая минимизирует риск того, что кто-то воспользуется уязвимостями о которых все знают на вашем компьютере. При этом что анализ сигнатур, что эмуляция и поведенчиский анализ могут требовать до 100 процентов ресурсов компьютера. Это многие наблюдают при использовании симантека, нортона или касперского. Если посчитать процессорное время которое на это тартится, то лектор предполагает увидеть экспоненциальный рост со врмнем. Это приводит к тому что пс нчинают вести себя так же как бс -- кооперироваться. Приложения начинают уходить в те места, где можно снизить опер расходы на безопсность -- напрмер в датацентры, где всё унифицировано. Приложение работает одно и то же, работает так же как если бы было продано, но при этом снижаются расходы на безопсность. ЭТО ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ.

Безопаснсть такая - обоюдоострая палка. Используюся все более сложные стеки по. Для организации того же клау еомп используются монстры, анализ безопасности которых не проодился примерно никогда. Это рост. Но есть и ограничения. Посмотрим на физ огрничения безопаснсти, напрмиер постройка стены. Если по стене ударить один раз, оона не развалится. В по одна строка кода может сделать тк, чтобы свойства безопсности исчезли вобще. Разработка по это процесс. Патчи исправ ошибки могут вносить новые ошибки. Новые ошибки могут быть хуже чем испраляемые. Пример -- дистрибутивы дебиан. В 2007 году( обнаружилось через 2 года) майнтейенр опен ссл внес патчи в дебиан специфик в сборку прошелся валгриндом и проинициализировал ту неинциализированную область данных из которой собиралась энтропия). Все сертификаты которые были сгенерированы, были уязвимы. (Всего было около 10 000 вариантов сертификатов).

Вся безопсность о которой мы говорили в прошлом семестре была строгой. Сеткая постановка задачи, формальные методы решения. Напр, задачобеспечения конфиденциальности с помощью шифрования. Понятные спооы, понятные критерии качества. Формальные модели безопасности -- то же самое. Если корректно реализованы модель, то она все обеспечивает. Это если возникает при кждой реализации. При каждой реализации возникют дырки(или при настройкЕ). Мы можем использоать очень стойкую криптографию. Несмотря на это может случится как с дебианом. Стойкий механизм -- один патч, и всё, дыра длиной в два года. Для того что бы как то жить, существуют систмемы без строгой теор базы и на самом деле просто гонятся за развитием искусства нападения. злоумышленники находят уязвимости, они где собирают сливки и потом публикуют их. Даже если это новый класс уязвимостей - это ещё более интерсно. Защита находится почти всегда в состоянии догоняющего. Во многих курсах говорится, что основная задача секурити ресерча -- находиться всегда впереди атакующего.Но в реальности так не получается. Системы оббнаружения и предупреждения атак, антивирусы и фв не имеют строгой теоретической базы и пытаются снизить дырки от реализаций строгих механизмоы защиты.

В этом ск мы познакомимся с частью из них межсетевые экраны системы обнаружения атак механизмыи с редства борьбы с недостаоочно хорошо реализованными средствами защитами впны как примеры использования криптографии в сетях.


Переходим к стеку протолков. Почему он называется стеком? Стек протоколов - стандарт на разработку сетевого по. Если заглянуть на некоторое время назад, когда небыло тцп ип, сети всё ещ существовали. И как то они без стека функционировали(до арпанета, до всего). Раньше программа запускалась на узле и как то сама разбиралась, как ей передавать сообщения другоим узлам(побайтово там. или ешё как). При развитии систем все почуствовали пользу от сетевой организации -- постепенное наращивание функциональности. Производителей которые делаи такие системы было много, кажды й делал с нуля и оно было несовместимо. В конце концов развитие сетей как таковых уперлось именно в это ограничение -- уйма физических какнлов, уйма программ разных произодителей. Люди собрались и решили -- давайте мы все это стандартизируем. А потом еще сделаем так, чтобы все сетевое по разрабатывалось единообразно. И возник стандарт взаимодействия открытых систем исо оси, в середине 70ых годов, примерно через десять лет после первых сетей.

Тцп ип -- нследник сети арпа нет. Сети реализовывашие синтетический исо оси не прижились, хотя в банковоском секторе можно до сих пор встретить сети x25(например при подключении банкоматов бывало).

Суть -- каждый уровень изолирует от того что выше все что ниже. Верхний уровень например не знает, что там за физический канал и один ли он.

Каждый уровень стека имеет свое название и четкую функциональность.

Транспортный уровень -- установить соединение или както передать дейтаграмму между приложениями.

Сетевой -- чтобы это можно было сделать вне зависмости от того какие сети находятся между отправителем и получателем, какая тполоогия, адреация, стандарты.

Нижний уровень(канальный) узел-сеть -- как эту прелесть запаковать в собоенности конкретной физической среды.

В чём изически реализован канальный уровень в 3г коммуникаторе7 В драйвере и в железе.

Примеры стнадартов канального уровня? ppp

Физического уровня в тцп ип нет. Но он тоже неплохо стандартизован. Определеяет как передать последовательность бит по конкретной среде.

Физическая пропускная спосбоность всегда больше чем то что мы видимо с верхних уровней. Гигбитный езернет пускает по проводу 1.25Гб если считать количество изменеий сигнала.

Здача канального уровня -- рзобрать где начинаются данные. Синхоронизует получателя и отправителя физический уровень. Рхьирает где начался кадр где закончился, нет ли дубликатов -- канальный. Дубликаты могут возникнуть еси в беспроводной среде отправительне увидел, что данные дошли, или сам их не услышал.

Выше находится сетевой уровень. На канльном уровне есть две машины которые чем то соединены -- воздухом, или проводом. На сетевом уровне таких машин и каналов уже много. Возникает задача как предать данные между любыми двумя машинами в это конфигурации. Нам нужен какой то спсобо адресации. В канале точка-точка адесация ненужна. Мы всегда знаем утоотправляет, и можем определить кому данные пришли. В случае канала множественного доступа нужно как то понять как кому передать данные. Может возникунть адресация на канальном уровне. Сетевой уровень должен развить эту адресацию до того, чтобы могли взаимодействовать два любых узла сети.


Практические аспекты сетевой безопасности


01 02 03 04 05 06 07 08 09 10


Календарь

Февраль
21 28
Март
14 21 28
Апрель
04 11 18 25
Май
16
Личные инструменты
Разделы