1 Безпека компютерних мереж. 2 Навчальні питання 1.Причини низької безпеки комп'ютерних мереж 2.Класифікація атак на комп'ютерні мережі.

Презентация:



Advertisements
Похожие презентации
КЛАСИФІКАЦІЯ ЗАГРОЗ БЕЗПЕЦІ ТА ПОШКОДЖЕННЯ ДАНИХ У КОМП ЮТЕРНИХ СИСТЕМАХ. ПІДГОТУВАЛА УЧЕНИЦЯ 9- Б КЛАСУ ДЕМЧУК АНАСТАСІЯ.
Advertisements

Презентація на тему: «Безпека інформації в системах електронного документообігу Виконала студентка 2 курсу 4 групи ФОАІС Гладиш Ірина.
Безпека інформаційної мережі включає захист обладнання,програмного забезпечення,даних і персоналу.
Дисципліна Інформаційні системи і технології в ФКУ Лекція Захист інформації в компютерних технологіях. 1.Поняття безпеки інформації. 2.Загрози безпеки.
Розробив: Студент 221 грп Олару Дмитро. Залежно від відстані виділяють: Локальні мережі – об'єднання комп'ютерів, що розміщені на невеликих відстанях.
Інформаційна безпека в готелі
Захист інформації в мережі Internet Захист інформації в мережі Internet Студент групи ОКСМт-41 Радь Назарій Михайлович Радь Назарій Михайлович Керівник:
Урок 10 5 клас. Комп'ютернні мережі. Локальна мережа. Використаннямережевих папок
Загальні відомості про системне, службове та прикладне програмне забезпечення. Класифікація, основні функції та складові операційних систем. Поняття про.
ІНФОРМАЦІЙНА БЕЗПЕКА ОСОБИСТОСТІ Проблемне питання: Як забезпечити інформаційну безпеку та дотримання авторських прав » Підготувала учениця 8-Б класу Костенко.
Комп'ютерна мережа - це система зв'язку між двома чи більшою кількістю комп'ютерів.
Апаратне й програмне забезпечення комп'ютерних мереж.
Компютерні мережі Протоколи. Протокол – це набір правил, за якими хости обмінюються між собою інформацією по КМ Розглянемо такі протоколи: Транспортні.
РОЗДІЛ 2 ОБ'ЄКТИ ТА ІНФОРМАЦІЙНІ СИСТЕМИ Інформатика 9 клас.
Технології WEB Технології WEB широкий клас дисциплін і областей діяльності, що належать до технологій управління і обробки даних обчислювальною технікою.
ТЕМА 4: КОМЕРЦІЙНА ІНФОРМАЦІЯ ТА ЇЇ ЗАХИСТ 1.Поняття комерційної інформації і комерційної таємниці. 2.Забезпечення захисту комерційної таємниці. 3.Роль.
Модель Виконали: студенти групи маг МІ-3 Волошин Андрій.
Для детальної інформації натисніть на надпис.. Архівація файлів Архівація даних це злиття кількох файлів чи каталогів до єдиного файла – архіву. Стиснення.
Дипломний проект Виконав: студент гр. П Ярошенко Я.І. Керівник дипломного проекту Сібрін Ю.І. Розробка програми Продаж друкованої продукції.
Тютюн в Україні національне опитування щодо знань, ставлення та поведінки Міжнародний центр перспективних досліджень Коаліція громадських організацій та.
Транксрипт:

1 Безпека компютерних мереж

2 Навчальні питання 1.Причини низької безпеки комп'ютерних мереж 2.Класифікація атак на комп'ютерні мережі

3 Вступ Проблема захисту інформації в системах електронної обробки даних виникла практично одночасно з їх створенням Вже в рр. в урядових органах США було розкрито близько 70 випадків несанкціонованого проникнення в ЕОМ з нанесенням збитку у розмірі 32 млн. доларів.

4 Вступ Зростання інцидентів на фоні уразливості інформаційних систем приведене в табл.1. Ці дані офіційно опубліковані CERT/CC – Computer Emergency Response Team ( Координаційний центр CERT находиться у Пітсбурге (шт. Пенсівальнія, США) в Інституті розробки програмного забезпечення при університеті Карнегі Мелона.

5 Вступ Під інцидентом розуміється група атак, об'єднаних по таких характерних ознаках, як час проведення атаки, засоби атакуючих, мета нападу і т.д.

6 Вступ Уразливість - будь-яка характеристика або властивість інформаційної системи, використання якої порушником може привести до реалізації загрози. Прикладами уразливостей є наступні: помилки в програмах, помилки адміністрування, дозволений сервіс, якої не використається, помилки в проектуванні програмних або апаратних засобів мережі.

7 Вступ В перші десятиліття основну небезпеку представляли хакери, то в останнє десятиліття порушення надійності інформації прогресує через комп'ютерні віруси (черві), що розповсюджуються за допомогою глобальної мережі Internet

8 Вступ Першим відомим "черв'яком" прийнято вважати програму Роберта Морріса (Robert Morris), студента Корнеллського університету. За 90 хвилин, використовуючи помилку переповнювання буфера, Morris Worm заразив 6000 комп'ютерів, що входять в Глобальну Мережу.

9 Вступ Тринадцять років опісля черговий "черв'як", що увійшов до історії як Code Red, за 14 годин свого життя зумів заразити 300 тис. комп'ютерів, підключених до Internet.

10 Вступ Зараз черв'як" Уорхола може повністю підпорядкувати собі Internet (або декілька сотень тисяч вузлів) всього за 15 хвилин! (за 15 хвилин він здатний дістати доступ до вузлів). За годину число "хворих" машин може перевищити декілька мільйонів.

11 Вступ Розглянемо, завдяки чому так може статися.

12 1. Причини низької безпеки комп'ютерних мереж

13 Фактори На безпеку комп'ютерних мереж оказують вплив різні фактори

14 Фактори Під фактором або загрозою розуміється будь-яка подія, що потенційно може завдати шкоди організації шляхом розкриття (порушення конфіденційності), модифікації або руйнування інформації (порушення цілісності), або відмови в обслуговуванні критичними сервісами (порушення доступу).

15 Фактори Фактори по порушенню надійності інформації можна класифікувати на випадкові і зловмисні (навмисні). У першому випадку джерелами руйнівних, спотворюючих і інших процесів є ненавмисні, помилкові дії людей, технічні збої і др. У другому випадку - зловмисні дії людей.

16 Фактори, що впливають на безпеку комп'ютерних мереж

17 Ризик Ризик - це ситуація, коли загроза використовує вразливе місце для нанесення шкоди інформаційній системі. Щоб стати ризиком, загроза повинна використовувати вразливе місце в засобах забезпечення безпеки системи і система повинна бути видимою.

18 Причини можливих атак основна частина трафіку Internet - це нешифровані дані, тому їх легко перехопити або фальсифікувати; при проектуванні стека протоколів TCP/IP не розглядалися питання безпеки, тому він може бути скомпрометований кваліфікованими зловмисниками;

19 Причини можливих атак більшість системних адміністраторів не мають розробленої політики безпеки; існуюча складність в адмініструванні сучасних гетерогенних (неоднорідних) мереж;

20 Причини можливих атак вразливі місця (помилки) в програмному забезпеченні. Наприклад, у 2001 році експерти з інформаційної безпеки МО США дослідили близько 8000 компютерів і знайшли 150 тис. уразливих місць.

21 Причини можливих атак низька кваліфікація адміністраторів комп'ютерних мереж або персоналу; За даними опитування 530 компаній, проведеного американським Інститутом комп'ютерної безпеки 95% уразливостей в системі безпеки інформаційних систем були слідством неправильної конфігурації.

22 Причини низької безпеки Це також підтверджується даними, опублікованими Computer Security Institute (Інститут компютерної безпеки, Сан-Франциско, штат Каліфорнія, США), за якими порушення захисту компютерних систем визначаються такими причинами [4]: несанкціонований доступ – 2%; укорінення вірусів – 3%; технічні відмови апаратури мережі – 20%; цілеспрямовані дії персоналу – 20%; помилки персоналу (недостатній рівень кваліфікації) – 55%.

23 Причини низької безпеки Таким чином, однією із основних потенційних загроз для інформаційних систем є так званий людський фактор – цілеспрямовані або випадкові деструктивні дії персоналу, оскільки вони складають до 75% усіх випадків.

24 Внутрішні зловмисники Головну небезпеку представляють внутрішні зловмисники, тому що вони можуть бути знайомі з системою захисту, напрямками діяльності персоналу з питань захисту і вони можуть реально оцінити можливості проведення атаки на комп'ютерну мережу.

25 Кваліфікації атакуючого Серйозним фактором, сприяючим збільшенню кількості атак за останні роки, є різке зменшення вимог до кваліфікації атакуючого.

26

27 Основні поняття безпеки Автентифікація. Процес перевірки одним об'єктом дійсності іншого. Автентифікація потребує доказу у формі посвідчення, наприклад, паролю. Приклад: перш ніж увійти у мережу необхідно ввести пароль.

28 Основні поняття безпеки Авторизація. Процес визначення користувача з наступним визначенням прав доступу, до ресурсів системи (наприклад, до файлів, папок, дисків, принтерів т.д.).

29 Основні поняття безпеки Аудит. Процес збору відомостей (протоколювання) про вдали, або не вдали спроби доступу до об'єктів системи. Приклад – журнал безпеки ОС Windows NT (2000).

30 Основні поняття безпеки Конфіденційність. Засоби, яки дозволяють приховувати інформацію. Звичайно це досягається за допомогою шифрування.

31 Основні поняття безпеки Цілісність. Захист інформації від випадкового або умисного пошкодження (видалення).

32 Основні поняття безпеки Доступність. Ресурс системи, який запрошує легальний користувач повинен бути наданим йому у використання. Досягається це різними шляхами: розподіленням навантаження, застосуванням відказостійких засобів (резервне обладнання).

33 Основні поняття безпеки Неможливість відмови факту транзакції. Комплекс дій по забезпеченню доказу того, що та чи інша подія дійсно відбувалося. Даний комплекс дій потребує проведення автентіфікації, авторизації, аудита і цілісності даних.

34 2. Класифікація атак на комп'ютерні мережі

35 Атака Атака – це будь-яка дія або зв'язана послідовність дій порушника, яки приводять к реалізації загрози шляхом використання уразливостей інформаційної системи (комп'ютерної мережі).

36 Етапи реалізації атаки Можна виділити наступні етапи реалізації атаки: попередні дії перед атакою або "збір інформації" (information gathering); "реалізація атаки" (exploitation); завершення атаки.

37 Етапи реалізації атаки

38 Етапи реалізації атаки Основний етап це збір інформації. Саме ефективність роботи зловмисника на даному етапі є заставою успішної атаки.

39 Компоненти атаки

40 Модель атаки

41 Модель атаки

42 Модель атаки

43 Модель атаки

44 Класифікація атак

45 Класифікація атак

46 Класифікація атак

47 DoS/DDoS Найбільшу небезпеку для інформаційних систем в цілому і серверів даних систем в часному складають атаки типу «відмова в обслуговуванні» (Denial of service). На даний час відсутні засоби 100% захисту компютерних мереж від атак даного типу.

48 DoS/DDoS Головна мета атак типу DoS/DDoS – полягає в виведенні обєкта з робочого стану, що в свою чергу може привести до значних фінансових втрат власника сайту. Найбільш відомими атаками даного типу були атаки на корньові DNS-сервера мережі Інтернет, що були зроблені у листопаді 2002 року. Тоді атака була направлена на всі 13 серверів, 7 з них вийшли з ладу.

49 Висновки З початком широкого використання міжнародних мереж передачі даних загального користування темпи росту мережної злочинності зростають в геометричної прогресії. За оцінками експертів Міжнародного центру безпеки Інтернет (CERT) кількість інцидентів повязаних з порушенням мережної безпеки зросла в порівнянні з 2000 роком майже у 10 разів.

50 Висновки Атаки на інформаційні ресурси держави за допомогою мереж передачі даних несуть в собі загрозу національної безпеки. Ця загроза є дуже серйозною, тому відповідними мерами з боку, наприклад, Уряду Росії є обмеження або повна заборона підключення державних установ до всесвітньої компютерної мережі.

51 Висновки Основними причинами, що провокують ріст мережної злочинності є недосконалі методи і засоби мережного захисту, а також різні уразливості у програмному забезпеченню елементів, що складають мережну інфраструктуру.

52 Висновки За даними того ж самого центру CERT кількість знайдених вразливостей в порівнянні з 2000 роком також зросла у 3 рази, тобто мається стійка тенденція їх росту.

53 Висновки Згідно даним спеціалізованого сайту з безпеки Zone-H 31.4% атак на інформаційні системи реалізовані завдяки відомим але незакритим дразливостям, 24.2% - завдяки помилкам у настройках, 21.1% – за рахунок використання раніше невідомих уразливостей, 16.3% атак здійснюються за допомогою «грубої сили», 4.7% - це інші атаки. Як видно з цих даних 52.5% злочинів реалізуються в результаті помилок у програмному забезпеченні, 24.4% - в наслідок помилок адміністрування.

54 Висновки В звязку з цим у матеріалу наступних занять ми розглянемо засоби, на основі яких будується система захисту компютерної мережі, їх особливості, а також порядок настоювання безпеки мережних операційних систем (на прикладі ОС Windows NT 4 Server), а також використання засобів перевірки системи захисту на міцність – системи аналізу захищеності.

55 Література