SlideShare ist ein Scribd-Unternehmen logo
1 von 21
Downloaden Sie, um offline zu lesen
Икономически Университет Варна
                         Център магистърско обучение




                    Реферат
                               на тема:

      Обзор на безплатния
софтуер/софтуера с отворен код за
     безопасност и защита




Изготвил:                                                            Проверил:
Валентин Василев                                        доц. д-р Стефан Дражев
курс 5 Информатика ф.н. 5144
Съдържание:


1. Отворен код                                                          Стр.3
2. Софтуер за безопасност и защита                                      Стр.3
3. Предимства и недостатъци от използването на защитен софтуер с
отворен код                                                             Стр.3
     a. предимства                                                      Стр.3
     b. недостатъци                                                     Стр.4
4. Софтуер за безопасност и зашита с отворен код                        Стр.5
     a. Anti-Spam (aнти-спам софтуер)                                   Стр.5
     b. Anti-Virus/Anti-Malware (анти-вирусен софтуер)                  Стр.6
     c. Anti-Spyware (анти-шпионски софтуер)                            Стр.6
     d. Firewall (защитна стена)                                        Стр.7
     e. Backup (софтуер за резервни копия)                              Стр.8
     f. Browser Add-Ons (браузърни добавки)                             Стр.9
     g. Data Removal (софтуер за отстраняване на данни)                 Стр.9
     h. Data Loss Prevention (софтуер за предпазване от загуба на
     данни)                                                            Стр.10
     i. Encryption (криптиране)                                        Стр.11
     j. Secure File Transfer (софтуер за сигурни файлови трансфери)    Стр.12
     k. Forensics (разследващ софтуер)                                 Стр.13
     l. Gateway/Unified Threat Management Appliances                   Стр.14
     m. Intrusion Detection (софтуер за откриване на прониквания)      Стр.15
     n. Network Firewalls (мрежови защитни стени)                      Стр.16
     p. Password Crackers (софтуер за разбиване на пароли)             Стр.18
     q. Password Management (софтуер за управление на пароли)          Стр.18
     r. User Authentication (софтуер за автентикация на потребители)   Стр.19
     s. Web Filtering (софтуер за уеб филтриране)                      Стр.20
5. Използвана литература                                               Стр.21
1. Отворен код
       Отворен код е концепция в проектирането, разработката и дистрибуцията на софтуер,
позволяваща свободен достъп до софтуерния код.
       Отворен код има софтуерът, чийто изходен код е публично достъпен за преглед и
редактиране. Много хора използват израза отворен код като синоним на свободен софтуер.
Други спорят, че това са различни понятия.


   2. Софтуер за безопасност и защита
       Софтуерът за безопасност и защита е основен термин отнасящ се за компютърна
програма или библиотека, чието предназначение е да осигури (подпомогне) защитата на
компютърна система или компютърна мрежа. Основни видовете софтуер за безопасност и
защита са:
   •   Антивирусен софтуер
   •   Криптографски софтуер
   •   Защитна стена
   •   Системи за откриване на заплахи (IDS)
   •   Софтуер за отстраняване на зловреден код (Spyware remover)


   3. Предимства и недостатъци от използването на защитен софтуер с
       отворен код
       a. Предимства
   •   Очевидно, най-голямото предимство от използването на софтуерни инструменти за
       защита с отворен код е цената, или по-точно липсата на цена. Макар да няма истински
       безплатно имплементиране на софтуер (нужни са ресурси като екип, време и др.)
       получаването на кода безплатно може да бъде огромно облекчение за бюджетите на IT
       отделите на компаниите.


   •   Свободния софтуер може да бъде особено привлекателен, когато е нужно разширяване
       на основната функционалност на софтуера. Софтуерните решения с отворен код могат
       бързо да се усъвършенстват, като това ще коства на компанията единствено време и
       инвестиция в технически екип по разработката. Докато реализирането на същото
       усъвършенстване на комерсиален софтуер със затворен код би изисквало договаряне с
       разработчика на софтуер, одобряване на проекта, допълнителни бюджетни утежнения
       и др.
•   Софтуера с отворен код също така осигурява на компаниите висока гъвкавост и
       контрол над собствената им сигурност. Малките комерсиални производители на
       софтуер за безопасност и защита „влизат и излизат“ от бизнеса тревожно бързо и
       често. В някои случаи, компаниите няма как да знаят дали продукта, който купуват
       днес ще продължава да бъде наличен и да се поддържа в бъдеще. Използването на
       безплатни софтуерни инструменти позволява персонализиране на решението за
       сигурност за да може то да отговори на нуждите на организацията.


   •   Привържениците на сигурността с отворен код, често твърдят, че понеже всеки може
       да вижда кода на програмите това естествено води до по-сигурен продукт. Компаниите
       могат да прегледат и тестват кода на дадено софтуерно приложение преди да изберат
       да го внедрят. Теоретично, има много по-голям шанс да се открие бъг, когато много
       хора виждат кода.


   •   От друга страна, доста често срещан е аргумента, че програмите с отворен код не са
       така защитени, като тези със „таен“ код. Все пак и „лошите“ имат достъп до кода, така
       както достъп до него имат и „добрите“. Въпреки това, повечето експерти са съгласни,
       че софтуера с отворен код може да бъде сигурен – ако програмистите отделя време да
       го оценят.


„Това, че една програма е с отворен код, не гарантира сигурността и, хората действително
трябва да прегледат кода преди да правят заключения“ Дан Уийлър.


       b. Недостатъци
   •   Най-големия недостатък на софтуера за безопасност и защита с отворен код е липсата
       на поддръжка. Въпреки че много софтуерни инструменти имат изключително активни
       потребителски общества и/или възможност за платена поддръжка, много други нямат.
       Проблема е особено голям при софтуер, който не е изградил голяма инсталационна
       база. Тази липса на „отговорност“може да откаже някои потенциални потребители от
       използване на даден софтуер.


   •   Когато избират софтуер, много компании искат да бъдат сигурни, че има някой който
       поддържа избрания продукт и че има някой, който да държат отговорен при
       евентуални проблеми. В света на отворения код, тези неща са трудно постижими,
       защото зад много софтуерни решения не стои дадена компания, а общност от
разработчици разпръснати по целия свят.


    •   Колкото и добри да са някои приложения с отворен код, те не са готови за внедряване
        в бизнеса, без значителна адаптация. В повечето случаи, компаниите обединяват
        няколко различни приложения в едно, за да получат напълно завършено решение.
        Други комбинират софтуерни инструменти с отворен код с комерсиални продукти за
        най-добро постигане на желания от тях резултат.


    4. Софтуер за безопасност и зашита с отворен код
        a. Anti-Spam (aнти-спам софтуер)
        Под спам в Интернет се разбира натрапването на нежелана информация на
потребителите, най-често под формата на електронни писма. Понякога повече или по-
малко,със същата дума означават всякаква нежелана информация, ако човек бива затрупван с
нея, докато търси по коректен начин нещо друго в Мрежата.


    •   ASSP – съкратено от „Anti-Spam SMTP Proxy“ скромно нарича себе си „най-доброто
        оръжие за борба със SPAM, което света някога е виждал“. Работи с повечето SMTP
        сървъри за да блокира spam атаки и за да сканира електронните съобщения за вируси
        (използвайки ClamAV). Операционна система: платформено независима.


    •   MailScanner – използван от повече от 100000 сайта, MailScanner посредством
        SpamAssassin на Apache и ClamAV осигурява анти спам и анти вирусни възможности.
        Проектиран е да „стои“ на портали за електронна поща (mail gateways) или на
        сървърите на интернет доставчика за да защитава крайния потребител от заплахи.
        Операционна система: платформено независима.


    •   SpamAssassin – проект на Apache, който обявява себе си, като „най-силния спам
        филтър с отворен код“. Използва различни техники, включително анализ на текста и
        заглавната част (header) на съобщенията, Bayesian1 филтриране, DNS2 блок-лист и
        съвместно филтриране на бази от данни за да филтрира електронната поща на ниво
        mail сървър. Операционна система: основно Linux и OS X, въпреки че се поддържа и

1 Beyesian филтриране – филтриране базирано на теоремата на Бейс. Теоремата на Бейс се използва в
  теорията на вероятностите за изчисляване на вероятността за настъпване на дадено събитие, след като вече е
  известна част от информацията за него.
2 Системата за имената на домейните DNS (Domain Name System) представлява разпределена база от данни за
  компютри, услуги или други ресурси свързани към Интернет или частни мрежи, с чиято помощ се
  осъществява преобразуването на имената на хостовете в IP-адреси.
Windows.


   •   SpamBayes – група от инструменти използваща Bayesian филтриране, за спам
       идентификация, базирано на ключови думи съдържащи се в съобщенията. Включено е
       Outlook3 разширение за Windows потребители, както и няколко различни версии, които
       работят с други пощенски клиенти и операционни системи. Операционна система:
       платформено независим.


           b. Anti-Virus/Anti-Malware (анти-вирусен софтуер)
       Антивирусен софтуер е сборното название на всички видове софтуерни приложения,
предназначени за предпазване от и отстраняване на компютърни вируси и други злонамерени
програми при персоналните компютри. Тези програми, още познати под името malware,
могат да бъдат главно няколко вида - троянски коне, червеи и вируси.
       Задачата на антивирусния софтуер е да предпазва компютъра, като постоянно следи
файловете, които се изпълняват и отварят за възможни заплахи.


   •   ClamAV – безспорно най-широко използваното антивирусно решение с отворен код.
       ClamAV бързо и ефективно блокира: троянски кон, вируси и други видове malware.
       Предлага се и платена версия на софтуера, предназначен за Windows, наречен
       „Immunet“, който е снабден със същия метод на работа. Операционна система: Linux.


   •   ClamWin Free Antivirus – безплатна версия на Clam за Windows. Всекидневно се
       използва от повече от 600000 души. Интегриран е с Outlook и Windows Explorer.
       Трябва да се има в предвид че не разполага с автоматичен скенер работещ в реално
       време – трябва да се изберат отделни файлове за да се сканират. Операционна система:
       Windows.


       c. Anti-Spyware (анти-шпионски софтуер)


       Шпионският софтуер е нещо сравнително ново и съществува в различни форми и
изпълнения. Може да не пречи на работата на компютъра, но може и да причинява големи
поразии.
       Като цяло подобен софтуер може да:
   •   търси и събира информация от твърдия           диск на „заразения“ потребител и да я

3 Outlook – клиент на електронна поща на Microsoft.
препраща на друг компютър в Интернет. Тази информация може да включва: интернет
       страниците посетени от потребителя и продължителността на престоя; видовете
       файлове свалени от Интернет; информация за разплащания с кредитни карти;
       телефонни номера и др.
   •   променя потребителския интернет браузър: добавя рекламни изскачащи прозорци,
       които може да се отварят дори и браузърът да е затворен; добавя допълнителни ленти
       с бутони (toolbars) на десктопа или браузъра; добавя ленти с бутони за търсещи
       машини в браузъра; променя стартовата страница на браузъра.


   •   Nixory – премахва злонамерени „бисквитки“, които може да се прихванат докато се
       сърфира в Интернет. Най-новата версия на този софтуер включва олекотен скенер,
       който изтрива такъв вид бисквитки в реално време. Операционна система:
       платформено независим.


       d. Firewall (защитна стена)
       Защитната стена е специализиран хардуер или софтуер, който проверява мрежовия
трафик, преминаващ през него и разрешава или забранява достъпа, съобразно определени
правила.
       Три са основните функции на защитната стена: да блокира данните, за които има
вероятност да прикриват хакерски атаки; да скрива информация за мрежата, като за
изходящия трафик маскира IP адреса на мрежата с IP адреса на защитната стена; да води
дневници (logs) за информационния поток със записи на определени събития.


   •   AppArmor – приложение на Novell, което има за цел осигуряване на безопасност на
       Linux базирани приложения и намаляване на IT разходите. Ключовите характеристики
       на приложението включват: отчети, сигнализиране за опасност, ограничителни
       подпроцеси и др. Операционна система: Linux.


   •   ModSecurity – най-широко разпространената WAF (Web Application Firewall – Уеб
       базирана защитна стена), която съществува. ModSecurity защитава приложенията
       стартирани на Apache уеб сървър. Също така наблюдава, води дневници и осигурява
       анализ на уеб трафика в реално време. Операционна система: Windows, Linux.
e. Backup (софтуер за резервни копия)
       Бекъп е дейност по копиране на файлове или бази от данни, с цел запазване на
информацията в тях в случай на повреда на хардуерното оборудване или при възникване на
друг сериозен проблем. Тази дейност е обикновено рутинна част от работата както на
големите предприятия, така и на по-малките фирми. Бекъп е наложителен и при
персоналните компютри, но често е пренебрегван. Действието обратно на бекъп е
възстановяване (restore).
       Видове резервни копия:
   •   Full (пълно резервно копие) - пълно копиране на абсолютно всички данни. Това е най-
       сигурния но и най-тежък процес, ако се налага съхранението на няколко копия. Пълно
       копие е необходимо при аварии (disaster recovery) и възстановяване от нулата.
   •   Incremental -    прави се сравнение на разликите между текущото състояние и
       последния направен бекъп.
   •   Differential – прави се съхранение на промените въз основа на разликите с
       първоначалния бекъп.
За да се открият датите на модификация се използват средства специфични за операционната
система.


   •   Areca Backup – продукт проектиран да бъде прост и гъвкав. Areca позволява избор на
       файловете, които да бъдат включени в резервното копие, създаване на график и
       определяне на типа на бекъп-а (incremental, differential, пълен или делта).
       Отличителни     характеристики   на   приложението     са:   компресия,   криптиране,
       възстановяване на резервно копие към дата и др. Операционна система: Windows,
       Linux.


   •   Bacula – приложение, което може да прави резервни копия на множество системи
       свързани в мрежа. Програмата е по-лесна за конфигуриране от повечето подобни
       комерсиални продукти на пазара и може да пише на много различни типове
       устройства за съхранение. Операционна система: Windows, Linux, OS X.


   •   Amanda – най-популярния софтуер с отворен код за създаване на резервни копия и
       тяхното възстановяване в света. Amanda архивира данните на повече от половин
       милион компютри – десктоп и сървъри. Спонсор на разработката е Zmanda. Поддържа
       се възможност за съхранение на резервните копия на сървърите на Zmanda.
       Операционна система: Windows, Linux, OS X.
•   Partimage – полезно приложение, което може да се използва за възстановяване след
       пълен срив на системата или при нужда от инсталиране на множество изображения
       (images) в мрежа. Работи много бързо и може да направи възстановяване към дял на
       друга операционна система. Операционна система: Linux.


       f. Browser Add-Ons (браузърни добавки)
       Браузърните добавки са мини приложения, които се инсталират за да разширят
функционалността на даден браузър.


   •   Web of Trust (WOT) – описва себе си като „водещия безплатен инструмент за
       безплатно сърфиране в света“. Приложението много наподобява SiteAdvisor на
       MacAfee, предоставя инструмент подобен на мини светофар, който показва
       надеждността на даден сайт преди той да бъде кликнат. Работи с всички водещи
       браузъри включително Firefox, Internet Explorer, Chrome, Safari и Opera. Операционна
       система: Windows, Linux и OS X.


   •   PasswordMaker – приложение, което може да помогне на хората, които се затрудняват
       в измислянето и запомнянето на уникални пароли за всички Интернет сайтове и
       услуги, коти използват. Потребителя трябва да запомни само една основна парола. За
       разлика от другите системи за управление на пароли, този plug-in 4 не запазва паролите
       на потребителите в база данни на сървър някъде по света. Така е още по-трудно за
       някого да се сдобие с паролите на потребител използващ PasswordMaker. Операционна
       система: Windows, Linux и OS X.


       g. Data Removal (софтуер за отстраняване на данни)
       Data Removal софтуера отстранява нежелани данни, като бисквитки, временно
съхранявани данни, логове, история на сърфиране в интернет или друга дейност. При
изтриване на файл от операционната система, той обикновено се маркира като изтрит и не се
показва на потребителя, но информацията още стои на твърдия диск, докато не бъде
презаписана. Този тип софтуер може да се използва и за напълно изтриване на дадена
информация от твърдия диск.



4 Plug-in - компютърна програма, която може (или трябва) да се интегрира в друга програма. Плъгините
  предоставят специфична допълнителна функционалност, която не се поддържа от основното приложение.
•   BleachBit – приложение, което освобождава допълнително пространство на твърдия
       диск, като същевременно защитава личните данни на потребителите, като изтрива
       бисквитки, временно съхранявани файлове, история, логове и друга ненужна
       информация. Програмата включва и така наречен „шредер“, който напълно заличава
       всички следи от файлове, които са били изтрити. Операционна система: Windows,
       Linux.


   •   Eraser – програма, която напълно премахва данните, които потребителя не иска да
       бъдат презаписвани отново и отново с произволна информация (както се случва при
       обикновеното изтриване на файлове). Операционна система: Windows.


   •   Wipe – осигурява същата функционалност, като Eraser за Linux потребители.
       Операционна система Linux.


   •   Darik's Boot and Nuke – преди да се рециклира, продаде или дари една стара
       компютърна система, е добра идея да се изтрие цялата информация от устройствата за
       съхранение. Darik's Boot and Nuke (DBAN за по-кратко) изтрива всичко от
       устройствата, които може да открие. DBAN представлява самостартиращ се диск (boot
       disk), който може да се стартира на всеки компютър. Операционна система:
       платформено независим.


       h. Data Loss Prevention (софтуер за предпазване от загуба на данни)
       Data Loss Prevention (DLP) е термин в сферата на компютърната сигурност, отнасящ се
до системи, които идентифицират, наблюдават и защитават данните в употреба, данните в
движение и данните в покой, чрез дълбока инспекция на съдържанието, контекстен анализ на
сигурността на транзакциите и чрез централизирано управляван framework5. Софтуера за
предпазване от загуба на данни е разработен за откриване и превенция на неразрешено
използване и предаване на конфиденциална информация.


   •   OpenDLP – програма сканираща мрежата и идентифицира чувствителни данни, които
       са в покой. Включва уеб приложение (дава възможност на системните администратори
       да стартират инструмента и да преглеждат докладите) и клиент (стартира се
       незабележимо на компютърните системи на крайния потребител). Операционна
       система: Windows.

5 Framework – набор от библиотеки и/или класове използвани в дадена софтуерна система или подсистема.
•   MyDLP – създателите на MyDLP твърдят, че ако правителството на САЩ е било
       инсталирало техния софтуер е щял да се избегне скандала WikiLeaks 6. Програмата
       засича и защитава чувствителни данни от предаване по мрежата. Инсталира се за по-
       малко от 30 минути. Операционна система: Windows, Linux, Vmware.


        i. Encryption (криптиране)
       Криптиране се нарича промяната на данни, например текст, от форма на четлив текст в
някакъв неподлежащ на разчитане вид. Обратното преобразуване в първоначалния му вид се
нарича дешифриране. За целта се използват различни математически алгоритми. Това се
прави с цел да се осъществи безопасното съхранение или предаване на тези данни по
незащитен информационен път.
       Съществуват 2 основни типа шифроване в зависимост от използваните ключове:
   •   симетрично - алгоритъмът (шифриращият ключ), който се използва за шифроване, е
       един и същ за 2-те страни на комуникация;
   •   асиметрично - използват се 2 ключа - публичен и частен. Първият е достъпен по
       принцип за всички, които имат интерес за разшифроване на информацията, докато
       частният се съхранява единствено от притежателя му.


       Криптирането се използва за провеждането на безопасни транзакции между различни
сървъри, предаването на секретна информация, преноса на гласови данни, съхранението и
предаването на данни за вътрешна или междуфирмена употреба.


   •   AxCrypt – водещия криптиращ софтуер със отворен код за Windows. Приложението
       има повече от 2.1 милиона потребителя. Изключително лесен за използване – десен
       клик за криптиране и двоен клик за разшифроване. Операционна система: Windows.


   •   Gnu Privacy Guard – софтуер базиран на OpenPGP, „GPG“ позволява на потребителите
       да криптират и да подписват цифрови съобщения. Това е версия на програмата, която
       се използва от командния ред на операционната система, но има други проекти, които
       предлагат и графичен интерфейс. Операционна система: Linux.




6 WikiLeaks – международна организация с нестопанска цел, която публикува частна, секретна и
  класифицирана информация предоставена от анонимни източници, която започва своето съществуване през
  2006г.
•   GPGTools, gpg4win – версии на GPG с приятен графичен потребителски интерфейс
       предназначени за потребители съответно на Mac и Windows.


   •   Crypt – лека и ултра-бърза програма. Crypt криптира и дешифрира файлове
       минимални усилия. Всъщност, този софтуер не е нужно дори да се инсталира, за да се
       използва. Операционна система: Windows.


   •   TrueCrypt -   чудесна програма за криптиране на цели устройства или дялове от
       устройства (не само няколко файла или папки). Популярността на приложението
       продължава да расте. До момента TrueCrypt е изтеглен повече от 17 милиона пъти, с
       над 14 милиона изтегления само за една година. Операционна система: Windows.


       j. Secure File Transfer (софтуер за сигурни файлови трансфери)
       Обмяната на данни се извършва по много различни начини. Често тези начини зависят
от големината или формата на данните, както и от разнообразието от получатели. Независимо
от метода на обмяна на данни, организациите винаги трябва да се съобразяват с:
   •   защита на конфиденциалността на информацията;
   •   запазване на цялостта на изпратената информацията;
   •   потвърждаване на „самоличността“ на контрагентите участващи в процеса на обмяна
       на информация;
   •   контрол на достъпа до информацията.


       За да се задоволят изискванията на организациите за сигурен файлов трансфер, се
използват софтуерни решения, които могат да:
   •   опазят информацията по време на трансфер или на престой на преносими компютри,
       десктоп машини или сървъри;
   •   удостоверят самоличността както на изпращача, така и на получателя;
   •   предоставят възможности за контрол на достъпа, за да се гарантира, че само доверен
       потребител може да получава достъп до данните;
   •   предложи опростяване на управлението на сигурността и процеса на идентификация.


   •   WinSCP – приложение, което е изтеглено над 40 милиона пъти. WinSCP е един от най-
популярните SFTP7, FTP8 и SCH9 клиенти. Програмата предлага трансфер на файлове
       само от страна на клиента – няма сървърна версия. Операционна система: Windows.


   •   FileZilla – програма предназначена за потребителите, които искат лесно да настроят
       свой собствен SFTP, FTP или FTPS10 файлов сървър. Предлага се и клиентска версия
       на софтуера. Трябва да се отбележи, че докато клиентската версия на програмата
       работи на почти всички операционни системи, то сървърната версия е разработена
       само за Windows.


       k. Forensics (разследващ софтуер)
       Компютърната криминална наука е клон на Дигиталната криминална наука, свързана с
правни доказателства, открити в компютри и цифрови носители на информация. Целта на
компютърната криминалистика е да проучва цифрови носители в „криминален стил“,
насочвайки се към: идентифициране, съхраняване, възстановяване, анализиране и
представяне на факти и хипотези относно някаква информация.
       Тази дисциплина, както и софтуера предназначен за подпомагането и, са много
подобни на принципите на възстановяване на данни (data recovery), но с допълнителни
насоки и практики, които целят създаване на правен одит.


   •   ODESSA (Open Digital Evidence Search and Seizure Architecture) – софтуер, който макар
       че не е бил актуализиран през последните няколко години, предлага няколко различни
       инструмента, които могат да бъдат полезни в анализа на дигитални доказателства и в
       изготвянето на отчети за резултатите. На сайта на проекта се предлага и допълнителна
       информация по темата криминалистика. Операционна система: Windows, Linux, OS X.


   •   The Sleuth Kit/Autopsy Browser – The Sleuth Kit е програма включваща набор от
       дигитални инструменти за разследване, които се стартират от командния ред. За
       потребителите предпочитащи графичен интерфейс е подходящ Autopsy Browser, който
       предоставя front-end на споменатите инструменти. Операционна система: Windows,
       Linux, OS X.


7 SFTP идва от SSH file transfer protocol и е протокол, предлагащ трансфер и манипулация на файлове през
   мрежова връзка. Обикновено се ползва с протокола SSH-2, предлагащ сигурен трансфер на потока данни.
8 FTP - Протокол за трансфер на файлове представлява протокол от тип клиент-сървър, предоставящ
   възможност за обмяна на файлове между машини, свързани в локална мрежа или в Интернет.
9 SCH - Synchronization Channel е синхронизационен канал в GSM и мобилните системи.
10 FTPS (също познат като Сигурен FTP и FTP-SSL) е разширение на често използвания файлов протокол FTP,
   което добавя поддръжка на криптографските протоколи Transport Layer Security и Secure Socket Layer.
l. Gateway/Unified Threat Management Appliances
       Unified Threat Management Appliances (UTM) е цялостно решение, което неотдавна се
появи в сектора на мрежовата сигурност и от 2004 година насам, е придобило популярност,
като основно средство за защита на мрежовия портал (gateway) на организациите. На теория,
това е еволюирала защитна стена, която представлява единен всеобхватен продукт за
сигурност, който има възможност да предложи: мрежова защитна стена, предотвратяване на
мрежови прониквания, gateway анти-вирус, gateway анти-спам, виртуална частна мрежа
(VPN), филтриране на съдържанието, балансиране на натоварването и изготвяне на доклади
за всеки един от изброените инструменти.


   •   Endian Firewall Community – софтуер с който може всеки един компютър да се
       превърне в UTM средство. Програмата включва в себе си защитна стена, анти-вирусен
       модул, анти-спам защита, фитриране на съдържанието и VPN. Компанията също
       продава пре-конфигурирани решения и поддържа версиите на софтуера. Операционна
       систем: Linux.


   •   Untangle Lite – подобно на Endian, Untangle предлага безплатен софтуер, който може
       да се използва за направа на собствено мултифункционално UTM решение. Untangle
       също предлага пре-конфигурирани устройства и платена версия на софтуерния
       продукт със поддръжка на допълнителна функционалност и услуги. Операционна
       система: Linux.


   •   ClearOS – софтуерно решение, разработено за по-малки организации, ClearOS
       комбинира функционалността на мрежови сървър с gateway устройство. В допълнение
       на анти-спам, анти-вирус и другите инструменти, обикновено включени в
       „асортимента“ на подобен софтуер, са добавени и: мулти-WAN 11, групиране, бази от
       данни, Уеб сървър софтуер и др. Поддръжка и допълнителни услуги са налични
       безплатно. Операционна система: Linux;


   •   NetCop UTM - описва себе си като „UTM базиран на самоличността със stateful
       защитна стена, анти-вирус, уеб кеш, филтриране на съдържанието, IPS/IDS 12,
       WANLink балансьор на натоварването, трафик ограничител, блокер на анонимни

11 WAN (Wide Area Network) е компютърна мрежа с голям обхват. Всяка мрежа, чиито връзки преминават през
   границите на различни организации, области или държави може да се счита за WAN мрежа.
12 IDS (Intrusion Detection System) система за засичане на прониквания в системата.
   IPS (Intrusion Prevention System) система за предотвратяване на прониквания.
proxy, WiFi hotspot мениджър, SSL VPN мениджър и много др.!“ Този софтуер е
       безплатен за използване в до пет компютъра. Достъпна е и платена корпоративна
       версия. Операционна система: Linux.


       m. Intrusion Detection (софтуер за откриване на прониквания)
       Intrusion Detection System (IDS) е устройство или софтуерно приложение, което следи
мрежа и/или дейността на дадена система за злонамерени действия или за нарушения на
политиката за сигурност и генерира доклади към управляващата станция. Откриването на
прониквания е процес на засичане/откриване на прониквания и предприемане на действия по
предотвратяване на засечените възможни нарушения.
       IDPS (Intrusion Detection and Prevention Systems) са основно фокусирани върху
идентифициране на възможни заплахи, записване на информация за тях, предприемане на
действия по спирането им и докладване на администраторите. В допълнение организациите
използват IDPS за идентифициране на проблеми свързани със политиките за сигурност,
документиране на съществуващите заплахи и възпрепятстване на нарушения на политиките
за сигурност от страна на потребителите или от други лица. IDPS са се превърнали в
необходимо допълнение към инфраструктурната сигурност на почти всяка организация.
       IDPS обикновено запазва информация свързана с наблюдаваните събития, уведомява
администраторите за важни наблюдавани събития и изготвя доклади за сигурността. Много
IDPS могат да отговорят на засечена заплаха, като се опитват да и попречат да успее да
извърши дадено злонамерено действие. Те използват няколко техники за отговор на
засечените заплахи, които включват собственоръчно спиране на атаката от страна на IDPS,
промяна на защитната среда (като реконфигуриране на защитната стена) или промяна на
съдържанието на атаката.


   •   Open Source Tripwire – програма, която сигнализира на IT отдела, когато са направени
       промени на определени файлове свързани с мрежата, помагайки им да засекат
       нежелани прониквания в сигурността. Стандартната версия на Tripwire вече не е
       проект с отворен код, но обществото разработва версия базирана на оригиналния
       проект. Операционна система: Windows, Linux.


   •   AFICK – приложение, което предлага функционалност много подобна на Tripwire.
       Програмата е разработена за да бъде преносима (портативна) и лесна за инсталиране.
       Операционна система: Windows, Linux.
n. Network Firewalls (мрежови защитни стени)
        Мрежовите защитни стени защитават компютъра от неоторизиран достъп. Мрежовите
защитни стени могат да бъдат хардуерни устройства, софтуерни продукти или комбинация
между двете.
        Мрежовите защитни стени защитават вътрешна компютърна мрежа (дом, училище,
бизнес интранет) от злонамерен достъп отвън. Мрежовите защитни стени могат да бъдат
конфигурирани да ограничат достъпа „навън“ на „вътрешни“ потребители.


    •   IPCop – софтуер предназначен за дома или за домашния офис. IPCop превръща всеки
        обикновен персонален компютър в Linux-базирана защитна стена, която защитава
        мрежата. Приложението може да бъде достъпвано и управлявано чрез уеб интерфейс.
        Програмата разполага с добра документация и е много лесна за употреба.
        Операционна система: Linux.


    •   Devil-Linux – програма, първоначално създадена, като друга Linux-базирана мрежова
        стена. Сега обаче Devil-Linux може да служи, като сървър на приложения. Може да се
        стартира от CD-ROM или USB устройства. Операционна система: Linux.


    •   Turtle Firewall – софтуер базиран на IPtables 13. Позволява създаване на лична мрежова
        защитна стена от наличен компютър. Чрез Turtle Firewall може да се дефинират
        различни firewall елементи: зони, хостове и мрежи. След това върху отделните
        елементи, или групи от елементи, могат да се използват различните услуги,
        предлагани от приложението. За да се настрои може да се използва XML документ
        или лесен за използване уеб базиран интерфейс. Операционна система: Linux.


    •   Shorewall – програма още известна като „Shoreline Firewall“. Shorewall предоставя
        инструмент за конфигуриране на мрежов филтър. Може да се използва за създаване на
        собствена мрежова стена, gateway или за защита на самостоятелна Linux система.
        Операционна система: Linux.


    •   Vuurmuur – IPtables-базирана защитна стена, която може да бъде използвана за
        създаване както на по-прости, така и на много сложни конфигурации на защита.
        Основните      функции,      които    са    включени      в   приложението        са:   отдалечено

13 Iptables се използва за създаване, поддържане и инспекция на таблиците с правилата за филтриране на IP
   пакетите в Linux ядрото. Може да бъдат дефинирани няколко различни таблици.
администриране през SSH14, трафик шейпинг15 и мощни възможности за мониторинг.
       Операционна система: Linux.


   •   Vyatta – софтуерен продукт, който активно се предлага, като алтернатива на гиганта
       Cisco. На сайта на приложението, дори е поместена графика, сравняваща Vyatta с
       Cisco. Основната версия на програмата с отворен код може да се използва за създаване
       на собствена мрежова защитна стена или за направа на устройство реализиращо тази
       защита. На пазара се предлага и платена версия, както и конфигурирано хардуерно
       решение предварително снабдено със софтуера. Операционна система: Linux.


       o. Network Monitoring (софтуер за мрежов мониторинг)
       Термина мрежов мониторинг описва използването на система, която непрекъснато
следи компютърна мрежа за забавяне или за отказали компоненти и известява мрежовия
администратор (посредством електронна поща, пейджър или други начини за алармиране) в
случай на прекъсвания.
       Системите за мрежов мониторинг наблюдават мрежата за проблеми, които могат да
бъдат предизвикани от претоварване и/или отказали сървъри, срив на самата мрежа или на
други устройства.


   •   Wireshark – самопровъзгласил се за „номер едно анализатор на мрежови протоколи в
       света“, Wireshark има доста спечелени награди и се превръща в стандарт в тази
       индустрия. Позволява на потребителите си да улавят и наблюдават целия трафик в
       мрежата им. Операционна система: Windows, Linux, OS X.


   •   tcpdump/libpcap – инструменти, които се използват в командния ред на операционната
       система. Предоставят прихващане на пакети (libpcap) и възможности за анализиране
       (tcpdump). Мощно средство за мониторинг, но не особено удобно за използване от
       потребителите, поради липсата на графичен интерфейс. Операционна система: Linux.


   •   WinDump – софтуерно приложение, което е клонинг на tcpdump инструментите,
       използващо се в Windows базирани системи. Проекта се управлява от същата
       компания, която притежава Wireshark. Операционна система: Windows.

14 SSH е мрежов протокол, позволяващ криптирано предаване на данни. Най-често се използва за изпълняване
   на команди на отдалечена машина. Предоставя високо ниво на сигурност по време на комуникацията между
   машините.
15 Traffic Shaping е контрол на трафика на компютърна мрежа, който оптимизира производителността.
p. Password Crackers (софтуер за разбиване на пароли)
       Разбиването на пароли е процес на възстановяване на пароли от данни, които са били
съхранявани или прехвърлени на компютърна система. Чест подход е многократно
налучкване на паролата, до постигане на успех.
       Целта на разбиването на пароли, може да бъде:
   •   помогне на потребител да възстанови забравена парола;
   •   получаване на неоторизиран достъп до дадена система;
   •   използване, като превантивна мярка за проверка на лесно разбиваеми пароли от страна
       на администратора.
       На ниво файл, разбиването на пароли се използва за получаване на достъп до цифрови
данни, като потребителя има достъп до файла, но достъпа до съдържанието на този файл е
забранено.


   •   Ophcrack – софтуер, който може да се използва, когато паролите не могат да бъдат
       възстановени      по   друг   начин.    Ophcrack     може    да   помогне     на   системните
       администратори да възстановят загубени/забравени пароли. За разбиване на пароли
       програмата използва метода на дъга таблици. Възможно е стартиране директно от CD.
       Операционна система: Windows.


   •   John the Ripper – софтуерно приложение, което се справя отлично със слаби Unix
       пароли. За да се използва е нужно внедряването на списъци с често използвани
       пароли. Списъци с пароли или подобрени версии на софтуера може да се закупят от
       сайта на проекта. Операционна система: Windows, Linux, OS X.


       q. Password Management (софтуер за управление на пароли)
       Софтуера за управление на пароли помага на потребителите да организират своите
пароли. Обикновено, софтуера има локална база от данни или файл, който съдържа
криптираните пароли. Много мениджъри на пароли също работят като инструменти за
автоматично попълване на уеб форми/формуляри. Такъв тип инструменти са обикновено
реализирани, като разширения за уеб браузърите.
       Мениджърите на пароли могат да се използват и като защитни средства срещу
фишинг16.
16 Фишинг е метод за измами чрез електронна поща, при който някой изпраща съобщения подобни на тези
   изпращани от финансови или други институции с цел събиране на лична и финансова информация от
   получателя.
Основната цел на подобен тип софтуер е улесняване на потребителите. С използването
на такъв софтуер потребителите трябва да запомнят само една основна парола - паролата за
достъп до приложението, от което пък получават достъп до паролите, които за запаметили.
Паролите могат да се организират по сайтове, приложения, услуги, групи и др.
класификационни признаци.


   •   KeePass Password Safe – с използването на тази програма, потребителите трябва да
       запомнят само една основна парола, вместо десетки отделни пароли или още по лошо
       да използват една и съща парола за много различни услуги, сайтове или приложения.
       KeePass съхранява паролите в сигурна база от данни. Програмата е лека и лесна за
       използване, така че не забавя работата на потребителите. Операционна система:
       Windows.


   •   KeePassX – първоначално тази програма е разработена, като клонинг на KeePass за
       Linux базирани системи. Съвременната версия на приложението поддържа множество
       операционни системи и добавя някои допълнителни функции, които не са включени в
       KeePass. Операционна система: Windows, Linux, OS X.


   •   Password Safe – програма предоставяща същата функционалност като KeePass, плюс
       множество бази от данни, за съхраняване на различните типове пароли или
       различните потребители, които използват същата компютърна система. Налична е
       портативна версия на софтуера, която може да се стартира от преносими носители на
       данни. Операционна система: Windows.


       r. User Authentication (софтуер за автентикация на потребители)
       Автентикацията е термин от компютърната сигурност, който означава проверка на
принадлежността на субекта към предявения от него идентификатор или потвърждение за
автентичност.
       Един от начините за автентикация на потребител пред компютърна система -
например операционна система — е да въведе идентификатор, например име на потребител и
парола — които разрешават ползването на определен ресурс. След като получи от
потребителя въведеното потребителско име и парола, софтуерът за потребителска
автентикация ги сравнява със стойностите, които се съхраняват в специална база от данни и
ако съвпадат, допуска потребителя в системата.
•   WiKID – програма, която е разработена да бъде по-евтина от подобните решения,
       които изискват хардуерни токени. WiKID използва софтуерни токени, за да
       предостави дву-факторна автентикация. В допълнение към безплатната версия
       поддържана от общността на продукта се предлага и платена версия. Операционна
       система: платформено независима.


       s. Web Filtering (софтуер за уеб филтриране)
       Уеб филтрите за програми, които могат „сканират“ зареждаща се уеб страница, за да
определят дали някаква част от нея не трябва да се блокира. Филтрите проверяват произхода
на съдържанието на уеб страницата по набор от зададени правила, които са зададени от
потребителя, който е инсталирал уеб филтъра. Уеб филтъра позволява на дадена организация
или потребител да блокира части от съдържанието на уеб сайтове, които евентуално може да
съдържат нежелана реклама, порнографско съдържание, шпионски софтуер или вируси.
       Уеб филтрите предпазват компютърните системи от уеб-базирани заплахи.


   •   DansGuardian – програма, която се стартира на сървъри за да блокира нежелано
       съдържание предназначено за компютри свързани в мрежата. Използва URL и домейн
       филтриране, филтриране на съдържанието чрез търсене на ключови фрази, PICS и
       MIME филтриране, филтриране на разширенията на файловете. Операционна
       система: Linux. OS X.
Използвана литература:
    1.   http://www.brighthub.com
    2.   http://www.dwheeler.com
    3.   http://itmanagement.earthweb.com/
    4.   http://www.enterprisenetworkingplanet.com
    5.   http://wikipedia.org
    6.   http://internet.com
    7.   http://whatis.techtarget.com/
    8.   http://www.webopedia.com/

Weitere ähnliche Inhalte

Was ist angesagt?

Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
evation
 
Защита при създаване на Dot net приложения в интернет
Защита при създаване на Dot net приложения в интернетЗащита при създаване на Dot net приложения в интернет
Защита при създаване на Dot net приложения в интернет
Monika Petrova
 
Virusi antivirusizashtitnisteni
Virusi antivirusizashtitnisteniVirusi antivirusizashtitnisteni
Virusi antivirusizashtitnisteni
StoyanYulianov
 
Virusantivirusfirewall
VirusantivirusfirewallVirusantivirusfirewall
Virusantivirusfirewall
ivso1
 
Обзор на безплатния софтуер за безопасност и защита
Обзор на безплатния софтуер за безопасност и защитаОбзор на безплатния софтуер за безопасност и защита
Обзор на безплатния софтуер за безопасност и защита
Gergana Kuzmanova
 
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelitePavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev
 
Защита при създаване на PHP приложения в Интернет
Защита при създаване на PHP приложения в ИнтернетЗащита при създаване на PHP приложения в Интернет
Защита при създаване на PHP приложения в Интернет
Anton Shumanski
 
Защита при създаване на PHP-приложения в Интернет
Защита при създаване на PHP-приложения в ИнтернетЗащита при създаване на PHP-приложения в Интернет
Защита при създаване на PHP-приложения в Интернет
eismail
 
Защита при създаване на PHP-приложения в Интернет
Защита при създаване на PHP-приложения в ИнтернетЗащита при създаване на PHP-приложения в Интернет
Защита при създаване на PHP-приложения в Интернет
Валентин Атанасов
 
безопасности защита на Web application
безопасности защита на Web applicationбезопасности защита на Web application
безопасности защита на Web application
karizka3
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
klimentina
 

Was ist angesagt? (20)

презентация безопасност и защита Edd
презентация безопасност и защита Eddпрезентация безопасност и защита Edd
презентация безопасност и защита Edd
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
 
Защита при създаване на Dot net приложения в интернет
Защита при създаване на Dot net приложения в интернетЗащита при създаване на Dot net приложения в интернет
Защита при създаване на Dot net приложения в интернет
 
Virusi antivirusizashtitnisteni
Virusi antivirusizashtitnisteniVirusi antivirusizashtitnisteni
Virusi antivirusizashtitnisteni
 
Android
AndroidAndroid
Android
 
Virusantivirusfirewall
VirusantivirusfirewallVirusantivirusfirewall
Virusantivirusfirewall
 
Безопасност и защита на Android – мобилни комуникации
Безопасност и защита на Android – мобилни комуникацииБезопасност и защита на Android – мобилни комуникации
Безопасност и защита на Android – мобилни комуникации
 
Обзор на безплатния софтуер за безопасност и защита
Обзор на безплатния софтуер за безопасност и защитаОбзор на безплатния софтуер за безопасност и защита
Обзор на безплатния софтуер за безопасност и защита
 
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelitePavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
 
Protection and safety
Protection and safetyProtection and safety
Protection and safety
 
Referat
ReferatReferat
Referat
 
Защита при създаване на PHP приложения в Интернет
Защита при създаване на PHP приложения в ИнтернетЗащита при създаване на PHP приложения в Интернет
Защита при създаване на PHP приложения в Интернет
 
Bezopastnost i zashtita na web priolojeniq
Bezopastnost i zashtita na web priolojeniqBezopastnost i zashtita na web priolojeniq
Bezopastnost i zashtita na web priolojeniq
 
Защита на смартфони с операционна система Андроид
Защита на смартфони с операционна система АндроидЗащита на смартфони с операционна система Андроид
Защита на смартфони с операционна система Андроид
 
Сигурност и защита на операционни системи за мобилни устройства.
Сигурност и защита на операционни системи за мобилни устройства.Сигурност и защита на операционни системи за мобилни устройства.
Сигурност и защита на операционни системи за мобилни устройства.
 
Защита при създаване на PHP-приложения в Интернет
Защита при създаване на PHP-приложения в ИнтернетЗащита при създаване на PHP-приложения в Интернет
Защита при създаване на PHP-приложения в Интернет
 
500 033 android
500 033 android500 033 android
500 033 android
 
Защита при създаване на PHP-приложения в Интернет
Защита при създаване на PHP-приложения в ИнтернетЗащита при създаване на PHP-приложения в Интернет
Защита при създаване на PHP-приложения в Интернет
 
безопасности защита на Web application
безопасности защита на Web applicationбезопасности защита на Web application
безопасности защита на Web application
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
 

Ähnlich wie Open Free Security Software

Php sec referat
Php sec referatPhp sec referat
Php sec referat
Dido_mn
 
Php security
Php securityPhp security
Php security
phristov
 
вируси, антивируси и защитни стени
вируси, антивируси и защитни стенивируси, антивируси и защитни стени
вируси, антивируси и защитни стени
Tanya Hristova
 
Безопасност и защита
Безопасност и защитаБезопасност и защита
Безопасност и защита
Fatih Dmrl
 
курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004
VasilStoilov
 

Ähnlich wie Open Free Security Software (20)

Referat
ReferatReferat
Referat
 
Web Applications Security
Web Applications Security Web Applications Security
Web Applications Security
 
11086 browser-security
11086 browser-security11086 browser-security
11086 browser-security
 
Php sec referat
Php sec referatPhp sec referat
Php sec referat
 
Windows Firewalls
Windows FirewallsWindows Firewalls
Windows Firewalls
 
Безопасност и защита при използване на Web-браузъри.
Безопасност и защита при използване на Web-браузъри.Безопасност и защита при използване на Web-браузъри.
Безопасност и защита при използване на Web-браузъри.
 
Php security
Php securityPhp security
Php security
 
API Authentication
API AuthenticationAPI Authentication
API Authentication
 
Virus.info
Virus.infoVirus.info
Virus.info
 
Advantages, disadvantages and Selection of free antivirus software.
Advantages, disadvantages and Selection of free antivirus software.Advantages, disadvantages and Selection of free antivirus software.
Advantages, disadvantages and Selection of free antivirus software.
 
Безопасност и защита при използване на Web браузъри
Безопасност и защита при използване на Web браузъриБезопасност и защита при използване на Web браузъри
Безопасност и защита при използване на Web браузъри
 
Android Mobile Security
Android Mobile SecurityAndroid Mobile Security
Android Mobile Security
 
вируси, антивируси и защитни стени
вируси, антивируси и защитни стенивируси, антивируси и защитни стени
вируси, антивируси и защитни стени
 
Antivirus software
Antivirus softwareAntivirus software
Antivirus software
 
Безопасност и защита
Безопасност и защитаБезопасност и защита
Безопасност и защита
 
средства за защита на данни
средства за защита на даннисредства за защита на данни
средства за защита на данни
 
Black Hat: Какво ново в арсенала от инструменти за хакерски атаки
Black Hat: Какво ново в арсенала от инструменти за хакерски атакиBlack Hat: Какво ново в арсенала от инструменти за хакерски атаки
Black Hat: Какво ново в арсенала от инструменти за хакерски атаки
 
курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004
 
Защита в интернет bgs.goinnovation.org
Защита в интернет bgs.goinnovation.orgЗащита в интернет bgs.goinnovation.org
Защита в интернет bgs.goinnovation.org
 
Модул 5: БЕЗОПАСНОСТ
Модул 5: БЕЗОПАСНОСТМодул 5: БЕЗОПАСНОСТ
Модул 5: БЕЗОПАСНОСТ
 

Mehr von LogMan Graduate School on Knowledge Economy

Mehr von LogMan Graduate School on Knowledge Economy (20)

The Best Securely Communication Software
The Best Securely Communication SoftwareThe Best Securely Communication Software
The Best Securely Communication Software
 
The Start SSL Free
The Start SSL FreeThe Start SSL Free
The Start SSL Free
 
The Best Security Resources for RussStudents at UE
The Best Security Resources for RussStudents at UEThe Best Security Resources for RussStudents at UE
The Best Security Resources for RussStudents at UE
 
My Digital Shadows and Personal Security
My Digital Shadows and Personal SecurityMy Digital Shadows and Personal Security
My Digital Shadows and Personal Security
 
Security mti2014the3a
Security mti2014the3aSecurity mti2014the3a
Security mti2014the3a
 
Информационна сигурност - интро
Информационна сигурност - интро Информационна сигурност - интро
Информационна сигурност - интро
 
Инфоструктура Web 2.0
Инфоструктура Web 2.0Инфоструктура Web 2.0
Инфоструктура Web 2.0
 
Real time web - week2
Real time web - week2Real time web - week2
Real time web - week2
 
Лекция първа Security
Лекция първа SecurityЛекция първа Security
Лекция първа Security
 
Компютърни технологии в рекламата и медийните комуникации - Седмица 1.
Компютърни технологии в рекламата и медийните комуникации - Седмица 1.Компютърни технологии в рекламата и медийните комуникации - Седмица 1.
Компютърни технологии в рекламата и медийните комуникации - Седмица 1.
 
MOOC and Higher Education
MOOC and Higher EducationMOOC and Higher Education
MOOC and Higher Education
 
6 pluspresent2012secondweek
6 pluspresent2012secondweek6 pluspresent2012secondweek
6 pluspresent2012secondweek
 
ICT in Int'l Business Relations
ICT in Int'l Business RelationsICT in Int'l Business Relations
ICT in Int'l Business Relations
 
Отчет на НП46/Етап 1
Отчет на НП46/Етап 1Отчет на НП46/Етап 1
Отчет на НП46/Етап 1
 
Human factors and security
Human factors and securityHuman factors and security
Human factors and security
 
Security Log Management
Security Log  ManagementSecurity Log  Management
Security Log Management
 
What Is Spam?
What  Is Spam?What  Is Spam?
What Is Spam?
 
Visa security 8972
Visa security 8972Visa security 8972
Visa security 8972
 
ICT Security - Phishing
ICT Security - PhishingICT Security - Phishing
ICT Security - Phishing
 
DotNet Security, Dobrin Blagoev
DotNet Security, Dobrin BlagoevDotNet Security, Dobrin Blagoev
DotNet Security, Dobrin Blagoev
 

Open Free Security Software

  • 1. Икономически Университет Варна Център магистърско обучение Реферат на тема: Обзор на безплатния софтуер/софтуера с отворен код за безопасност и защита Изготвил: Проверил: Валентин Василев доц. д-р Стефан Дражев курс 5 Информатика ф.н. 5144
  • 2. Съдържание: 1. Отворен код Стр.3 2. Софтуер за безопасност и защита Стр.3 3. Предимства и недостатъци от използването на защитен софтуер с отворен код Стр.3 a. предимства Стр.3 b. недостатъци Стр.4 4. Софтуер за безопасност и зашита с отворен код Стр.5 a. Anti-Spam (aнти-спам софтуер) Стр.5 b. Anti-Virus/Anti-Malware (анти-вирусен софтуер) Стр.6 c. Anti-Spyware (анти-шпионски софтуер) Стр.6 d. Firewall (защитна стена) Стр.7 e. Backup (софтуер за резервни копия) Стр.8 f. Browser Add-Ons (браузърни добавки) Стр.9 g. Data Removal (софтуер за отстраняване на данни) Стр.9 h. Data Loss Prevention (софтуер за предпазване от загуба на данни) Стр.10 i. Encryption (криптиране) Стр.11 j. Secure File Transfer (софтуер за сигурни файлови трансфери) Стр.12 k. Forensics (разследващ софтуер) Стр.13 l. Gateway/Unified Threat Management Appliances Стр.14 m. Intrusion Detection (софтуер за откриване на прониквания) Стр.15 n. Network Firewalls (мрежови защитни стени) Стр.16 p. Password Crackers (софтуер за разбиване на пароли) Стр.18 q. Password Management (софтуер за управление на пароли) Стр.18 r. User Authentication (софтуер за автентикация на потребители) Стр.19 s. Web Filtering (софтуер за уеб филтриране) Стр.20 5. Използвана литература Стр.21
  • 3. 1. Отворен код Отворен код е концепция в проектирането, разработката и дистрибуцията на софтуер, позволяваща свободен достъп до софтуерния код. Отворен код има софтуерът, чийто изходен код е публично достъпен за преглед и редактиране. Много хора използват израза отворен код като синоним на свободен софтуер. Други спорят, че това са различни понятия. 2. Софтуер за безопасност и защита Софтуерът за безопасност и защита е основен термин отнасящ се за компютърна програма или библиотека, чието предназначение е да осигури (подпомогне) защитата на компютърна система или компютърна мрежа. Основни видовете софтуер за безопасност и защита са: • Антивирусен софтуер • Криптографски софтуер • Защитна стена • Системи за откриване на заплахи (IDS) • Софтуер за отстраняване на зловреден код (Spyware remover) 3. Предимства и недостатъци от използването на защитен софтуер с отворен код a. Предимства • Очевидно, най-голямото предимство от използването на софтуерни инструменти за защита с отворен код е цената, или по-точно липсата на цена. Макар да няма истински безплатно имплементиране на софтуер (нужни са ресурси като екип, време и др.) получаването на кода безплатно може да бъде огромно облекчение за бюджетите на IT отделите на компаниите. • Свободния софтуер може да бъде особено привлекателен, когато е нужно разширяване на основната функционалност на софтуера. Софтуерните решения с отворен код могат бързо да се усъвършенстват, като това ще коства на компанията единствено време и инвестиция в технически екип по разработката. Докато реализирането на същото усъвършенстване на комерсиален софтуер със затворен код би изисквало договаряне с разработчика на софтуер, одобряване на проекта, допълнителни бюджетни утежнения и др.
  • 4. Софтуера с отворен код също така осигурява на компаниите висока гъвкавост и контрол над собствената им сигурност. Малките комерсиални производители на софтуер за безопасност и защита „влизат и излизат“ от бизнеса тревожно бързо и често. В някои случаи, компаниите няма как да знаят дали продукта, който купуват днес ще продължава да бъде наличен и да се поддържа в бъдеще. Използването на безплатни софтуерни инструменти позволява персонализиране на решението за сигурност за да може то да отговори на нуждите на организацията. • Привържениците на сигурността с отворен код, често твърдят, че понеже всеки може да вижда кода на програмите това естествено води до по-сигурен продукт. Компаниите могат да прегледат и тестват кода на дадено софтуерно приложение преди да изберат да го внедрят. Теоретично, има много по-голям шанс да се открие бъг, когато много хора виждат кода. • От друга страна, доста често срещан е аргумента, че програмите с отворен код не са така защитени, като тези със „таен“ код. Все пак и „лошите“ имат достъп до кода, така както достъп до него имат и „добрите“. Въпреки това, повечето експерти са съгласни, че софтуера с отворен код може да бъде сигурен – ако програмистите отделя време да го оценят. „Това, че една програма е с отворен код, не гарантира сигурността и, хората действително трябва да прегледат кода преди да правят заключения“ Дан Уийлър. b. Недостатъци • Най-големия недостатък на софтуера за безопасност и защита с отворен код е липсата на поддръжка. Въпреки че много софтуерни инструменти имат изключително активни потребителски общества и/или възможност за платена поддръжка, много други нямат. Проблема е особено голям при софтуер, който не е изградил голяма инсталационна база. Тази липса на „отговорност“може да откаже някои потенциални потребители от използване на даден софтуер. • Когато избират софтуер, много компании искат да бъдат сигурни, че има някой който поддържа избрания продукт и че има някой, който да държат отговорен при евентуални проблеми. В света на отворения код, тези неща са трудно постижими, защото зад много софтуерни решения не стои дадена компания, а общност от
  • 5. разработчици разпръснати по целия свят. • Колкото и добри да са някои приложения с отворен код, те не са готови за внедряване в бизнеса, без значителна адаптация. В повечето случаи, компаниите обединяват няколко различни приложения в едно, за да получат напълно завършено решение. Други комбинират софтуерни инструменти с отворен код с комерсиални продукти за най-добро постигане на желания от тях резултат. 4. Софтуер за безопасност и зашита с отворен код a. Anti-Spam (aнти-спам софтуер) Под спам в Интернет се разбира натрапването на нежелана информация на потребителите, най-често под формата на електронни писма. Понякога повече или по- малко,със същата дума означават всякаква нежелана информация, ако човек бива затрупван с нея, докато търси по коректен начин нещо друго в Мрежата. • ASSP – съкратено от „Anti-Spam SMTP Proxy“ скромно нарича себе си „най-доброто оръжие за борба със SPAM, което света някога е виждал“. Работи с повечето SMTP сървъри за да блокира spam атаки и за да сканира електронните съобщения за вируси (използвайки ClamAV). Операционна система: платформено независима. • MailScanner – използван от повече от 100000 сайта, MailScanner посредством SpamAssassin на Apache и ClamAV осигурява анти спам и анти вирусни възможности. Проектиран е да „стои“ на портали за електронна поща (mail gateways) или на сървърите на интернет доставчика за да защитава крайния потребител от заплахи. Операционна система: платформено независима. • SpamAssassin – проект на Apache, който обявява себе си, като „най-силния спам филтър с отворен код“. Използва различни техники, включително анализ на текста и заглавната част (header) на съобщенията, Bayesian1 филтриране, DNS2 блок-лист и съвместно филтриране на бази от данни за да филтрира електронната поща на ниво mail сървър. Операционна система: основно Linux и OS X, въпреки че се поддържа и 1 Beyesian филтриране – филтриране базирано на теоремата на Бейс. Теоремата на Бейс се използва в теорията на вероятностите за изчисляване на вероятността за настъпване на дадено събитие, след като вече е известна част от информацията за него. 2 Системата за имената на домейните DNS (Domain Name System) представлява разпределена база от данни за компютри, услуги или други ресурси свързани към Интернет или частни мрежи, с чиято помощ се осъществява преобразуването на имената на хостовете в IP-адреси.
  • 6. Windows. • SpamBayes – група от инструменти използваща Bayesian филтриране, за спам идентификация, базирано на ключови думи съдържащи се в съобщенията. Включено е Outlook3 разширение за Windows потребители, както и няколко различни версии, които работят с други пощенски клиенти и операционни системи. Операционна система: платформено независим. b. Anti-Virus/Anti-Malware (анти-вирусен софтуер) Антивирусен софтуер е сборното название на всички видове софтуерни приложения, предназначени за предпазване от и отстраняване на компютърни вируси и други злонамерени програми при персоналните компютри. Тези програми, още познати под името malware, могат да бъдат главно няколко вида - троянски коне, червеи и вируси. Задачата на антивирусния софтуер е да предпазва компютъра, като постоянно следи файловете, които се изпълняват и отварят за възможни заплахи. • ClamAV – безспорно най-широко използваното антивирусно решение с отворен код. ClamAV бързо и ефективно блокира: троянски кон, вируси и други видове malware. Предлага се и платена версия на софтуера, предназначен за Windows, наречен „Immunet“, който е снабден със същия метод на работа. Операционна система: Linux. • ClamWin Free Antivirus – безплатна версия на Clam за Windows. Всекидневно се използва от повече от 600000 души. Интегриран е с Outlook и Windows Explorer. Трябва да се има в предвид че не разполага с автоматичен скенер работещ в реално време – трябва да се изберат отделни файлове за да се сканират. Операционна система: Windows. c. Anti-Spyware (анти-шпионски софтуер) Шпионският софтуер е нещо сравнително ново и съществува в различни форми и изпълнения. Може да не пречи на работата на компютъра, но може и да причинява големи поразии. Като цяло подобен софтуер може да: • търси и събира информация от твърдия диск на „заразения“ потребител и да я 3 Outlook – клиент на електронна поща на Microsoft.
  • 7. препраща на друг компютър в Интернет. Тази информация може да включва: интернет страниците посетени от потребителя и продължителността на престоя; видовете файлове свалени от Интернет; информация за разплащания с кредитни карти; телефонни номера и др. • променя потребителския интернет браузър: добавя рекламни изскачащи прозорци, които може да се отварят дори и браузърът да е затворен; добавя допълнителни ленти с бутони (toolbars) на десктопа или браузъра; добавя ленти с бутони за търсещи машини в браузъра; променя стартовата страница на браузъра. • Nixory – премахва злонамерени „бисквитки“, които може да се прихванат докато се сърфира в Интернет. Най-новата версия на този софтуер включва олекотен скенер, който изтрива такъв вид бисквитки в реално време. Операционна система: платформено независим. d. Firewall (защитна стена) Защитната стена е специализиран хардуер или софтуер, който проверява мрежовия трафик, преминаващ през него и разрешава или забранява достъпа, съобразно определени правила. Три са основните функции на защитната стена: да блокира данните, за които има вероятност да прикриват хакерски атаки; да скрива информация за мрежата, като за изходящия трафик маскира IP адреса на мрежата с IP адреса на защитната стена; да води дневници (logs) за информационния поток със записи на определени събития. • AppArmor – приложение на Novell, което има за цел осигуряване на безопасност на Linux базирани приложения и намаляване на IT разходите. Ключовите характеристики на приложението включват: отчети, сигнализиране за опасност, ограничителни подпроцеси и др. Операционна система: Linux. • ModSecurity – най-широко разпространената WAF (Web Application Firewall – Уеб базирана защитна стена), която съществува. ModSecurity защитава приложенията стартирани на Apache уеб сървър. Също така наблюдава, води дневници и осигурява анализ на уеб трафика в реално време. Операционна система: Windows, Linux.
  • 8. e. Backup (софтуер за резервни копия) Бекъп е дейност по копиране на файлове или бази от данни, с цел запазване на информацията в тях в случай на повреда на хардуерното оборудване или при възникване на друг сериозен проблем. Тази дейност е обикновено рутинна част от работата както на големите предприятия, така и на по-малките фирми. Бекъп е наложителен и при персоналните компютри, но често е пренебрегван. Действието обратно на бекъп е възстановяване (restore). Видове резервни копия: • Full (пълно резервно копие) - пълно копиране на абсолютно всички данни. Това е най- сигурния но и най-тежък процес, ако се налага съхранението на няколко копия. Пълно копие е необходимо при аварии (disaster recovery) и възстановяване от нулата. • Incremental - прави се сравнение на разликите между текущото състояние и последния направен бекъп. • Differential – прави се съхранение на промените въз основа на разликите с първоначалния бекъп. За да се открият датите на модификация се използват средства специфични за операционната система. • Areca Backup – продукт проектиран да бъде прост и гъвкав. Areca позволява избор на файловете, които да бъдат включени в резервното копие, създаване на график и определяне на типа на бекъп-а (incremental, differential, пълен или делта). Отличителни характеристики на приложението са: компресия, криптиране, възстановяване на резервно копие към дата и др. Операционна система: Windows, Linux. • Bacula – приложение, което може да прави резервни копия на множество системи свързани в мрежа. Програмата е по-лесна за конфигуриране от повечето подобни комерсиални продукти на пазара и може да пише на много различни типове устройства за съхранение. Операционна система: Windows, Linux, OS X. • Amanda – най-популярния софтуер с отворен код за създаване на резервни копия и тяхното възстановяване в света. Amanda архивира данните на повече от половин милион компютри – десктоп и сървъри. Спонсор на разработката е Zmanda. Поддържа се възможност за съхранение на резервните копия на сървърите на Zmanda. Операционна система: Windows, Linux, OS X.
  • 9. Partimage – полезно приложение, което може да се използва за възстановяване след пълен срив на системата или при нужда от инсталиране на множество изображения (images) в мрежа. Работи много бързо и може да направи възстановяване към дял на друга операционна система. Операционна система: Linux. f. Browser Add-Ons (браузърни добавки) Браузърните добавки са мини приложения, които се инсталират за да разширят функционалността на даден браузър. • Web of Trust (WOT) – описва себе си като „водещия безплатен инструмент за безплатно сърфиране в света“. Приложението много наподобява SiteAdvisor на MacAfee, предоставя инструмент подобен на мини светофар, който показва надеждността на даден сайт преди той да бъде кликнат. Работи с всички водещи браузъри включително Firefox, Internet Explorer, Chrome, Safari и Opera. Операционна система: Windows, Linux и OS X. • PasswordMaker – приложение, което може да помогне на хората, които се затрудняват в измислянето и запомнянето на уникални пароли за всички Интернет сайтове и услуги, коти използват. Потребителя трябва да запомни само една основна парола. За разлика от другите системи за управление на пароли, този plug-in 4 не запазва паролите на потребителите в база данни на сървър някъде по света. Така е още по-трудно за някого да се сдобие с паролите на потребител използващ PasswordMaker. Операционна система: Windows, Linux и OS X. g. Data Removal (софтуер за отстраняване на данни) Data Removal софтуера отстранява нежелани данни, като бисквитки, временно съхранявани данни, логове, история на сърфиране в интернет или друга дейност. При изтриване на файл от операционната система, той обикновено се маркира като изтрит и не се показва на потребителя, но информацията още стои на твърдия диск, докато не бъде презаписана. Този тип софтуер може да се използва и за напълно изтриване на дадена информация от твърдия диск. 4 Plug-in - компютърна програма, която може (или трябва) да се интегрира в друга програма. Плъгините предоставят специфична допълнителна функционалност, която не се поддържа от основното приложение.
  • 10. BleachBit – приложение, което освобождава допълнително пространство на твърдия диск, като същевременно защитава личните данни на потребителите, като изтрива бисквитки, временно съхранявани файлове, история, логове и друга ненужна информация. Програмата включва и така наречен „шредер“, който напълно заличава всички следи от файлове, които са били изтрити. Операционна система: Windows, Linux. • Eraser – програма, която напълно премахва данните, които потребителя не иска да бъдат презаписвани отново и отново с произволна информация (както се случва при обикновеното изтриване на файлове). Операционна система: Windows. • Wipe – осигурява същата функционалност, като Eraser за Linux потребители. Операционна система Linux. • Darik's Boot and Nuke – преди да се рециклира, продаде или дари една стара компютърна система, е добра идея да се изтрие цялата информация от устройствата за съхранение. Darik's Boot and Nuke (DBAN за по-кратко) изтрива всичко от устройствата, които може да открие. DBAN представлява самостартиращ се диск (boot disk), който може да се стартира на всеки компютър. Операционна система: платформено независим. h. Data Loss Prevention (софтуер за предпазване от загуба на данни) Data Loss Prevention (DLP) е термин в сферата на компютърната сигурност, отнасящ се до системи, които идентифицират, наблюдават и защитават данните в употреба, данните в движение и данните в покой, чрез дълбока инспекция на съдържанието, контекстен анализ на сигурността на транзакциите и чрез централизирано управляван framework5. Софтуера за предпазване от загуба на данни е разработен за откриване и превенция на неразрешено използване и предаване на конфиденциална информация. • OpenDLP – програма сканираща мрежата и идентифицира чувствителни данни, които са в покой. Включва уеб приложение (дава възможност на системните администратори да стартират инструмента и да преглеждат докладите) и клиент (стартира се незабележимо на компютърните системи на крайния потребител). Операционна система: Windows. 5 Framework – набор от библиотеки и/или класове използвани в дадена софтуерна система или подсистема.
  • 11. MyDLP – създателите на MyDLP твърдят, че ако правителството на САЩ е било инсталирало техния софтуер е щял да се избегне скандала WikiLeaks 6. Програмата засича и защитава чувствителни данни от предаване по мрежата. Инсталира се за по- малко от 30 минути. Операционна система: Windows, Linux, Vmware. i. Encryption (криптиране) Криптиране се нарича промяната на данни, например текст, от форма на четлив текст в някакъв неподлежащ на разчитане вид. Обратното преобразуване в първоначалния му вид се нарича дешифриране. За целта се използват различни математически алгоритми. Това се прави с цел да се осъществи безопасното съхранение или предаване на тези данни по незащитен информационен път. Съществуват 2 основни типа шифроване в зависимост от използваните ключове: • симетрично - алгоритъмът (шифриращият ключ), който се използва за шифроване, е един и същ за 2-те страни на комуникация; • асиметрично - използват се 2 ключа - публичен и частен. Първият е достъпен по принцип за всички, които имат интерес за разшифроване на информацията, докато частният се съхранява единствено от притежателя му. Криптирането се използва за провеждането на безопасни транзакции между различни сървъри, предаването на секретна информация, преноса на гласови данни, съхранението и предаването на данни за вътрешна или междуфирмена употреба. • AxCrypt – водещия криптиращ софтуер със отворен код за Windows. Приложението има повече от 2.1 милиона потребителя. Изключително лесен за използване – десен клик за криптиране и двоен клик за разшифроване. Операционна система: Windows. • Gnu Privacy Guard – софтуер базиран на OpenPGP, „GPG“ позволява на потребителите да криптират и да подписват цифрови съобщения. Това е версия на програмата, която се използва от командния ред на операционната система, но има други проекти, които предлагат и графичен интерфейс. Операционна система: Linux. 6 WikiLeaks – международна организация с нестопанска цел, която публикува частна, секретна и класифицирана информация предоставена от анонимни източници, която започва своето съществуване през 2006г.
  • 12. GPGTools, gpg4win – версии на GPG с приятен графичен потребителски интерфейс предназначени за потребители съответно на Mac и Windows. • Crypt – лека и ултра-бърза програма. Crypt криптира и дешифрира файлове минимални усилия. Всъщност, този софтуер не е нужно дори да се инсталира, за да се използва. Операционна система: Windows. • TrueCrypt - чудесна програма за криптиране на цели устройства или дялове от устройства (не само няколко файла или папки). Популярността на приложението продължава да расте. До момента TrueCrypt е изтеглен повече от 17 милиона пъти, с над 14 милиона изтегления само за една година. Операционна система: Windows. j. Secure File Transfer (софтуер за сигурни файлови трансфери) Обмяната на данни се извършва по много различни начини. Често тези начини зависят от големината или формата на данните, както и от разнообразието от получатели. Независимо от метода на обмяна на данни, организациите винаги трябва да се съобразяват с: • защита на конфиденциалността на информацията; • запазване на цялостта на изпратената информацията; • потвърждаване на „самоличността“ на контрагентите участващи в процеса на обмяна на информация; • контрол на достъпа до информацията. За да се задоволят изискванията на организациите за сигурен файлов трансфер, се използват софтуерни решения, които могат да: • опазят информацията по време на трансфер или на престой на преносими компютри, десктоп машини или сървъри; • удостоверят самоличността както на изпращача, така и на получателя; • предоставят възможности за контрол на достъпа, за да се гарантира, че само доверен потребител може да получава достъп до данните; • предложи опростяване на управлението на сигурността и процеса на идентификация. • WinSCP – приложение, което е изтеглено над 40 милиона пъти. WinSCP е един от най-
  • 13. популярните SFTP7, FTP8 и SCH9 клиенти. Програмата предлага трансфер на файлове само от страна на клиента – няма сървърна версия. Операционна система: Windows. • FileZilla – програма предназначена за потребителите, които искат лесно да настроят свой собствен SFTP, FTP или FTPS10 файлов сървър. Предлага се и клиентска версия на софтуера. Трябва да се отбележи, че докато клиентската версия на програмата работи на почти всички операционни системи, то сървърната версия е разработена само за Windows. k. Forensics (разследващ софтуер) Компютърната криминална наука е клон на Дигиталната криминална наука, свързана с правни доказателства, открити в компютри и цифрови носители на информация. Целта на компютърната криминалистика е да проучва цифрови носители в „криминален стил“, насочвайки се към: идентифициране, съхраняване, възстановяване, анализиране и представяне на факти и хипотези относно някаква информация. Тази дисциплина, както и софтуера предназначен за подпомагането и, са много подобни на принципите на възстановяване на данни (data recovery), но с допълнителни насоки и практики, които целят създаване на правен одит. • ODESSA (Open Digital Evidence Search and Seizure Architecture) – софтуер, който макар че не е бил актуализиран през последните няколко години, предлага няколко различни инструмента, които могат да бъдат полезни в анализа на дигитални доказателства и в изготвянето на отчети за резултатите. На сайта на проекта се предлага и допълнителна информация по темата криминалистика. Операционна система: Windows, Linux, OS X. • The Sleuth Kit/Autopsy Browser – The Sleuth Kit е програма включваща набор от дигитални инструменти за разследване, които се стартират от командния ред. За потребителите предпочитащи графичен интерфейс е подходящ Autopsy Browser, който предоставя front-end на споменатите инструменти. Операционна система: Windows, Linux, OS X. 7 SFTP идва от SSH file transfer protocol и е протокол, предлагащ трансфер и манипулация на файлове през мрежова връзка. Обикновено се ползва с протокола SSH-2, предлагащ сигурен трансфер на потока данни. 8 FTP - Протокол за трансфер на файлове представлява протокол от тип клиент-сървър, предоставящ възможност за обмяна на файлове между машини, свързани в локална мрежа или в Интернет. 9 SCH - Synchronization Channel е синхронизационен канал в GSM и мобилните системи. 10 FTPS (също познат като Сигурен FTP и FTP-SSL) е разширение на често използвания файлов протокол FTP, което добавя поддръжка на криптографските протоколи Transport Layer Security и Secure Socket Layer.
  • 14. l. Gateway/Unified Threat Management Appliances Unified Threat Management Appliances (UTM) е цялостно решение, което неотдавна се появи в сектора на мрежовата сигурност и от 2004 година насам, е придобило популярност, като основно средство за защита на мрежовия портал (gateway) на организациите. На теория, това е еволюирала защитна стена, която представлява единен всеобхватен продукт за сигурност, който има възможност да предложи: мрежова защитна стена, предотвратяване на мрежови прониквания, gateway анти-вирус, gateway анти-спам, виртуална частна мрежа (VPN), филтриране на съдържанието, балансиране на натоварването и изготвяне на доклади за всеки един от изброените инструменти. • Endian Firewall Community – софтуер с който може всеки един компютър да се превърне в UTM средство. Програмата включва в себе си защитна стена, анти-вирусен модул, анти-спам защита, фитриране на съдържанието и VPN. Компанията също продава пре-конфигурирани решения и поддържа версиите на софтуера. Операционна систем: Linux. • Untangle Lite – подобно на Endian, Untangle предлага безплатен софтуер, който може да се използва за направа на собствено мултифункционално UTM решение. Untangle също предлага пре-конфигурирани устройства и платена версия на софтуерния продукт със поддръжка на допълнителна функционалност и услуги. Операционна система: Linux. • ClearOS – софтуерно решение, разработено за по-малки организации, ClearOS комбинира функционалността на мрежови сървър с gateway устройство. В допълнение на анти-спам, анти-вирус и другите инструменти, обикновено включени в „асортимента“ на подобен софтуер, са добавени и: мулти-WAN 11, групиране, бази от данни, Уеб сървър софтуер и др. Поддръжка и допълнителни услуги са налични безплатно. Операционна система: Linux; • NetCop UTM - описва себе си като „UTM базиран на самоличността със stateful защитна стена, анти-вирус, уеб кеш, филтриране на съдържанието, IPS/IDS 12, WANLink балансьор на натоварването, трафик ограничител, блокер на анонимни 11 WAN (Wide Area Network) е компютърна мрежа с голям обхват. Всяка мрежа, чиито връзки преминават през границите на различни организации, области или държави може да се счита за WAN мрежа. 12 IDS (Intrusion Detection System) система за засичане на прониквания в системата. IPS (Intrusion Prevention System) система за предотвратяване на прониквания.
  • 15. proxy, WiFi hotspot мениджър, SSL VPN мениджър и много др.!“ Този софтуер е безплатен за използване в до пет компютъра. Достъпна е и платена корпоративна версия. Операционна система: Linux. m. Intrusion Detection (софтуер за откриване на прониквания) Intrusion Detection System (IDS) е устройство или софтуерно приложение, което следи мрежа и/или дейността на дадена система за злонамерени действия или за нарушения на политиката за сигурност и генерира доклади към управляващата станция. Откриването на прониквания е процес на засичане/откриване на прониквания и предприемане на действия по предотвратяване на засечените възможни нарушения. IDPS (Intrusion Detection and Prevention Systems) са основно фокусирани върху идентифициране на възможни заплахи, записване на информация за тях, предприемане на действия по спирането им и докладване на администраторите. В допълнение организациите използват IDPS за идентифициране на проблеми свързани със политиките за сигурност, документиране на съществуващите заплахи и възпрепятстване на нарушения на политиките за сигурност от страна на потребителите или от други лица. IDPS са се превърнали в необходимо допълнение към инфраструктурната сигурност на почти всяка организация. IDPS обикновено запазва информация свързана с наблюдаваните събития, уведомява администраторите за важни наблюдавани събития и изготвя доклади за сигурността. Много IDPS могат да отговорят на засечена заплаха, като се опитват да и попречат да успее да извърши дадено злонамерено действие. Те използват няколко техники за отговор на засечените заплахи, които включват собственоръчно спиране на атаката от страна на IDPS, промяна на защитната среда (като реконфигуриране на защитната стена) или промяна на съдържанието на атаката. • Open Source Tripwire – програма, която сигнализира на IT отдела, когато са направени промени на определени файлове свързани с мрежата, помагайки им да засекат нежелани прониквания в сигурността. Стандартната версия на Tripwire вече не е проект с отворен код, но обществото разработва версия базирана на оригиналния проект. Операционна система: Windows, Linux. • AFICK – приложение, което предлага функционалност много подобна на Tripwire. Програмата е разработена за да бъде преносима (портативна) и лесна за инсталиране. Операционна система: Windows, Linux.
  • 16. n. Network Firewalls (мрежови защитни стени) Мрежовите защитни стени защитават компютъра от неоторизиран достъп. Мрежовите защитни стени могат да бъдат хардуерни устройства, софтуерни продукти или комбинация между двете. Мрежовите защитни стени защитават вътрешна компютърна мрежа (дом, училище, бизнес интранет) от злонамерен достъп отвън. Мрежовите защитни стени могат да бъдат конфигурирани да ограничат достъпа „навън“ на „вътрешни“ потребители. • IPCop – софтуер предназначен за дома или за домашния офис. IPCop превръща всеки обикновен персонален компютър в Linux-базирана защитна стена, която защитава мрежата. Приложението може да бъде достъпвано и управлявано чрез уеб интерфейс. Програмата разполага с добра документация и е много лесна за употреба. Операционна система: Linux. • Devil-Linux – програма, първоначално създадена, като друга Linux-базирана мрежова стена. Сега обаче Devil-Linux може да служи, като сървър на приложения. Може да се стартира от CD-ROM или USB устройства. Операционна система: Linux. • Turtle Firewall – софтуер базиран на IPtables 13. Позволява създаване на лична мрежова защитна стена от наличен компютър. Чрез Turtle Firewall може да се дефинират различни firewall елементи: зони, хостове и мрежи. След това върху отделните елементи, или групи от елементи, могат да се използват различните услуги, предлагани от приложението. За да се настрои може да се използва XML документ или лесен за използване уеб базиран интерфейс. Операционна система: Linux. • Shorewall – програма още известна като „Shoreline Firewall“. Shorewall предоставя инструмент за конфигуриране на мрежов филтър. Може да се използва за създаване на собствена мрежова стена, gateway или за защита на самостоятелна Linux система. Операционна система: Linux. • Vuurmuur – IPtables-базирана защитна стена, която може да бъде използвана за създаване както на по-прости, така и на много сложни конфигурации на защита. Основните функции, които са включени в приложението са: отдалечено 13 Iptables се използва за създаване, поддържане и инспекция на таблиците с правилата за филтриране на IP пакетите в Linux ядрото. Може да бъдат дефинирани няколко различни таблици.
  • 17. администриране през SSH14, трафик шейпинг15 и мощни възможности за мониторинг. Операционна система: Linux. • Vyatta – софтуерен продукт, който активно се предлага, като алтернатива на гиганта Cisco. На сайта на приложението, дори е поместена графика, сравняваща Vyatta с Cisco. Основната версия на програмата с отворен код може да се използва за създаване на собствена мрежова защитна стена или за направа на устройство реализиращо тази защита. На пазара се предлага и платена версия, както и конфигурирано хардуерно решение предварително снабдено със софтуера. Операционна система: Linux. o. Network Monitoring (софтуер за мрежов мониторинг) Термина мрежов мониторинг описва използването на система, която непрекъснато следи компютърна мрежа за забавяне или за отказали компоненти и известява мрежовия администратор (посредством електронна поща, пейджър или други начини за алармиране) в случай на прекъсвания. Системите за мрежов мониторинг наблюдават мрежата за проблеми, които могат да бъдат предизвикани от претоварване и/или отказали сървъри, срив на самата мрежа или на други устройства. • Wireshark – самопровъзгласил се за „номер едно анализатор на мрежови протоколи в света“, Wireshark има доста спечелени награди и се превръща в стандарт в тази индустрия. Позволява на потребителите си да улавят и наблюдават целия трафик в мрежата им. Операционна система: Windows, Linux, OS X. • tcpdump/libpcap – инструменти, които се използват в командния ред на операционната система. Предоставят прихващане на пакети (libpcap) и възможности за анализиране (tcpdump). Мощно средство за мониторинг, но не особено удобно за използване от потребителите, поради липсата на графичен интерфейс. Операционна система: Linux. • WinDump – софтуерно приложение, което е клонинг на tcpdump инструментите, използващо се в Windows базирани системи. Проекта се управлява от същата компания, която притежава Wireshark. Операционна система: Windows. 14 SSH е мрежов протокол, позволяващ криптирано предаване на данни. Най-често се използва за изпълняване на команди на отдалечена машина. Предоставя високо ниво на сигурност по време на комуникацията между машините. 15 Traffic Shaping е контрол на трафика на компютърна мрежа, който оптимизира производителността.
  • 18. p. Password Crackers (софтуер за разбиване на пароли) Разбиването на пароли е процес на възстановяване на пароли от данни, които са били съхранявани или прехвърлени на компютърна система. Чест подход е многократно налучкване на паролата, до постигане на успех. Целта на разбиването на пароли, може да бъде: • помогне на потребител да възстанови забравена парола; • получаване на неоторизиран достъп до дадена система; • използване, като превантивна мярка за проверка на лесно разбиваеми пароли от страна на администратора. На ниво файл, разбиването на пароли се използва за получаване на достъп до цифрови данни, като потребителя има достъп до файла, но достъпа до съдържанието на този файл е забранено. • Ophcrack – софтуер, който може да се използва, когато паролите не могат да бъдат възстановени по друг начин. Ophcrack може да помогне на системните администратори да възстановят загубени/забравени пароли. За разбиване на пароли програмата използва метода на дъга таблици. Възможно е стартиране директно от CD. Операционна система: Windows. • John the Ripper – софтуерно приложение, което се справя отлично със слаби Unix пароли. За да се използва е нужно внедряването на списъци с често използвани пароли. Списъци с пароли или подобрени версии на софтуера може да се закупят от сайта на проекта. Операционна система: Windows, Linux, OS X. q. Password Management (софтуер за управление на пароли) Софтуера за управление на пароли помага на потребителите да организират своите пароли. Обикновено, софтуера има локална база от данни или файл, който съдържа криптираните пароли. Много мениджъри на пароли също работят като инструменти за автоматично попълване на уеб форми/формуляри. Такъв тип инструменти са обикновено реализирани, като разширения за уеб браузърите. Мениджърите на пароли могат да се използват и като защитни средства срещу фишинг16. 16 Фишинг е метод за измами чрез електронна поща, при който някой изпраща съобщения подобни на тези изпращани от финансови или други институции с цел събиране на лична и финансова информация от получателя.
  • 19. Основната цел на подобен тип софтуер е улесняване на потребителите. С използването на такъв софтуер потребителите трябва да запомнят само една основна парола - паролата за достъп до приложението, от което пък получават достъп до паролите, които за запаметили. Паролите могат да се организират по сайтове, приложения, услуги, групи и др. класификационни признаци. • KeePass Password Safe – с използването на тази програма, потребителите трябва да запомнят само една основна парола, вместо десетки отделни пароли или още по лошо да използват една и съща парола за много различни услуги, сайтове или приложения. KeePass съхранява паролите в сигурна база от данни. Програмата е лека и лесна за използване, така че не забавя работата на потребителите. Операционна система: Windows. • KeePassX – първоначално тази програма е разработена, като клонинг на KeePass за Linux базирани системи. Съвременната версия на приложението поддържа множество операционни системи и добавя някои допълнителни функции, които не са включени в KeePass. Операционна система: Windows, Linux, OS X. • Password Safe – програма предоставяща същата функционалност като KeePass, плюс множество бази от данни, за съхраняване на различните типове пароли или различните потребители, които използват същата компютърна система. Налична е портативна версия на софтуера, която може да се стартира от преносими носители на данни. Операционна система: Windows. r. User Authentication (софтуер за автентикация на потребители) Автентикацията е термин от компютърната сигурност, който означава проверка на принадлежността на субекта към предявения от него идентификатор или потвърждение за автентичност. Един от начините за автентикация на потребител пред компютърна система - например операционна система — е да въведе идентификатор, например име на потребител и парола — които разрешават ползването на определен ресурс. След като получи от потребителя въведеното потребителско име и парола, софтуерът за потребителска автентикация ги сравнява със стойностите, които се съхраняват в специална база от данни и ако съвпадат, допуска потребителя в системата.
  • 20. WiKID – програма, която е разработена да бъде по-евтина от подобните решения, които изискват хардуерни токени. WiKID използва софтуерни токени, за да предостави дву-факторна автентикация. В допълнение към безплатната версия поддържана от общността на продукта се предлага и платена версия. Операционна система: платформено независима. s. Web Filtering (софтуер за уеб филтриране) Уеб филтрите за програми, които могат „сканират“ зареждаща се уеб страница, за да определят дали някаква част от нея не трябва да се блокира. Филтрите проверяват произхода на съдържанието на уеб страницата по набор от зададени правила, които са зададени от потребителя, който е инсталирал уеб филтъра. Уеб филтъра позволява на дадена организация или потребител да блокира части от съдържанието на уеб сайтове, които евентуално може да съдържат нежелана реклама, порнографско съдържание, шпионски софтуер или вируси. Уеб филтрите предпазват компютърните системи от уеб-базирани заплахи. • DansGuardian – програма, която се стартира на сървъри за да блокира нежелано съдържание предназначено за компютри свързани в мрежата. Използва URL и домейн филтриране, филтриране на съдържанието чрез търсене на ключови фрази, PICS и MIME филтриране, филтриране на разширенията на файловете. Операционна система: Linux. OS X.
  • 21. Използвана литература: 1. http://www.brighthub.com 2. http://www.dwheeler.com 3. http://itmanagement.earthweb.com/ 4. http://www.enterprisenetworkingplanet.com 5. http://wikipedia.org 6. http://internet.com 7. http://whatis.techtarget.com/ 8. http://www.webopedia.com/