Презентация разработана доц.каф.ИСТ Горшковым Е.А. ТЕМА 15. Безопасность компьютерных сетей.

Презентация:



Advertisements
Похожие презентации
Информационная безопасность в сети Интернет. Человеку свойственно ошибаться! Любое техническое устройство также подвержено сбоям, поломкам, влиянию помех.
Advertisements

Человеку свойственно ошибаться! Любое техническое устройство также подвержено сбоям, поломкам, влиянию помех. Ошибка может произойти при реализации любого.
Информационная безопасность в сети Интернет. Человеку свойственно ошибаться! Любое техническое устройство также подвержено сбоям, поломкам, влиянию помех.
Презентация разработана доц.каф.ИСТ Горшковым Е.А. ТЕМА 15. Безопасность компьютерных сетей.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
БЕЗОПАСНОСТЬ РАБОТЫ В ЛОКАЛЬНОЙ СЕТИ Учитель информатики и математики МОУ «Ушаковская СОШ» Шимановского района Амурской области Гатилова Татьяна Геннадьевна.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
МЕТОДЫ ПРОГРАММНО- АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные средства защиты информации это сервисы безопасности, встроенные в сетевые операционные.
Защита и резервирование информации Под защитой информации понимается порядок и правила применения принципов и средств защиты информации. Prezentacii.com.
Лекция 1 Информационная безопасность: основные понятия и определения.
Лекция 5 - Стандарты информационной безопасности распределенных систем 1. Введение 2. Сервисы безопасности в вычислительных сетях 3. Механизмы безопасности.
Презентация разработана доц.каф.ИСТ Горшковым Е.А. ТЕМА 4. Модели и структуры информационных сетей. Информационные ресурсы сетей.
Информационная безопасность. Функции сети Интернет коммуникативная развлечения деловая информационная.
Презентация разработана доц.каф.ИСТ Горшковым Е.А. ТЕМА 3. Основные понятия информационных сетей. Классы информационных сетей как открытые информационные.
Лекция 6 Безопасность сети. Средства обеспечения безопасности сети.
Защищенность и отказоустойчивость ОС Повторение модуля, основные понятия и вопросы для повторения.
Защита информации. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных.
Безопасность беспроводных сетей Выполнил: Теванян А.А. Группа: ФК
КОМПЬЮТЕРНЫЕ ВИРУСЫ И ЗАЩИТА ОТ НИХ Адвокат. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся.
Тема: Рекомендации по эффективной защите информации кабинета информатики образовательного учреждения. Выполнил: К.А.Носов, студент 361 гр. Руководитель:
Транксрипт:

Презентация разработана доц.каф.ИСТ Горшковым Е.А. ТЕМА 15. Безопасность компьютерных сетей.

Литература Пятибратов А.П., Вычислительные системы, сети и телекоммуникации (4-е издание) – М.: Финансы и статистика, 2008 г. Информатика. Базовый курс; под ред. С.В. Симоновича; Питер; 2006 г. Информатика: Учебник. – 3-е перераб. изд. /Под ред. проф. Н.В. Макаровой. М.: Финансы и статистика, Компьютерные сети. Принципы, технологии, протоколы. Учебник. Олифер В. Г., Олифер Н.А., 3-е изд. - СПб.: Питер,

Безопасность компьютерных сетей. Цели: рассмотреть и изучить основные понятия и показатели безопасности информационных сетей Задачи: 1. Основные понятия безопасности информационных сетей 2. Угрозы и уязвимости проводных корпоративных сетей 3. Угрозы и уязвимости беспроводных сетей 4. Способы обеспечения информационной безопасности 5. Пути решения проблем защиты информации в сетях 3

4 Компьютерная система ПВО Североамериканского континента однажды объявила ложную ядерную тревогу, приведя в боевую готовность вооружённые силы. А причиной послужил неисправный чип стоимостью 46 центов маленький, размером с монету, кремниевый элемент. Человеку свойственно ошибаться! Любое техническое устройство также подвержено сбоям, поломкам, влиянию помех. Ошибка может произойти при реализации любого информационного процесса. Велика вероятность ошибки при кодировании информации, её обработке и передаче. Результатом ошибки может стать потеря нужных данных, принятие ошибочного решения, аварийная ситуация Вопрос 1. Основные понятия

Примеры 5 В 1983 году произошло наводнение в юго-западной части США. Причиной стал компьютер, в который были введены неверные данные о погоде, в результате чего он дал ошибочный сигнал шлюзам, перекрывающим реку Колорадо. В 1971 году на нью-йоркской железной дороге исчезли 352 вагона. Преступник воспользовался информацией вычислительного центра, управляющего работой железной дороги, и изменил адреса назначения вагонов. Нанесённый ущерб составил более миллиона долларов.

Основные определения Защита информации – это совокупность методов и средств, обеспечивающих целостность, конфиденциальность, достоверность и доступность информации в условиях взаимодействия на нее угроз естественного или искусственного характера. Безопасность данных (data security) - концепция защиты программ и данных от случайного либо умышленного изменения, уничтожения, разглашения, а также несанкционированного использования. Система (служба) обеспечения безопасности информации - это совокупность правовых, организационных и технических мероприятий, позволяющих не допустить или существенно затруднить нанесение ущерба интересам поставщиков и потребителей информации.

Основные принципы обеспечения информационной безопасности 7 Обеспечение: - целостности данных защита от сбоев, ведущих к потере информации или ее уничтожению; - конфиденциальности информации; - доступности информации для авторизованных пользователей.

Средства обеспечения информационной безопасности - системы контроля доступа; - системы шифрования информации; - системы электронно-цифровой подписи - системы антивирусной защиты; - системы защиты firewall ; - системы резервного хранения и восстановления информации.

Сбои, которые приводят к потере ценной информации: 9 Некорректная работа пользователей и обслуживающего персонала Некорректная работа программного обеспечения из-за инфицирования компьютерными вирусами Технические сбои оборудования Несанкционированный доступ извне

10 От 80 до 90 % угроз информационной безопасности крупных компаний исходит от «внутреннего врага». Чаще всего компьютеры становятся жертвой небрежного пользователя. Но очень компетентные и аккуратные пользователи также представляют угрозу: они могут подобрать для работы сложное программное обеспечение, которое с трудом будут использовать другие, списать из сети и установить файл, содержащий вирус. Некорректная работа пользователей и обслуживающего персонала

11 Некорректная работа программного обеспечения из-за инфицирования компьютерными вирусами Компьютерные вирусы разновидность самовоспроизводящихся компьютерных программ, которые распространяются, внедряя себя в исполняемый код других программ или в документы специального формата, содержащие макрокоманды (Microsoft Word, Microsoft Excel). Многие вирусы вредят данным на зараженных компьютерах, хотя иногда их единственной целью является лишь заражение как можно большего количества компьютеров. Компьютерные вирусы разновидность самовоспроизводящихся компьютерных программ, которые распространяются, внедряя себя в исполняемый код других программ или в документы специального формата, содержащие макрокоманды (Microsoft Word, Microsoft Excel). Многие вирусы вредят данным на зараженных компьютерах, хотя иногда их единственной целью является лишь заражение как можно большего количества компьютеров.

Технические сбои оборудования 12 Для установления не только причины, но и места повреждения кабельной системы используются простые и вместе с тем достаточно универсальные приборы сканеры сетевого кабеля. Предотвращение нарушений работы кабельной системы Установка источников бесперебойного питания Защита при отключении электропитания Одним из средств физической защиты являются системы архивирования и дублирования информации. Предотвращение сбоя дисковых систем

13 Несанкционированный доступ извне «Хакер» это английское слово, которое обозначает индивидуума, получающего удовольствие от изучения деталей функционирования компьютерных систем и от расширения возможностей этих систем (в отличие от большинства пользователей, которые предпочитают знать только необходимый минимум). профессионалы, связанные с информационной безопасностью хакеры (hackers) крекеры (crackers)

14 Основная задача хакера состоит в том, чтобы, исследуя защиту, обнаружить слабые места в системе безопасности и проинформировать о них пользователей и разработчиков с целью устранения найденных уязвимостей и повышения уровня защиты. Кракеры осуществляют «взлом» системы с целью получения несанкционированного доступа к закрытым для них информационным ресурсам и системам. КРАКЕРЫ вандалышутникивзломщики

15 КРАКЕРЫ вандалы проникновение в систему с целью ее полного уничтожения шутники известность, достигаемая путем проникновения в систему взломщики взлом системы с целью получения наживы путем кражи или подмены информации

Вопрос 2. Угрозы и уязвимости проводных корпоративных сетей Информация, обрабатываемая в корпоративных сетях, является уязвимой, чему способствуют: увеличение объемов обрабатываемой, передаваемой и хранимой в ПК информации; сосредоточение в БД информации различного уровня важности и конфиденциальности; расширение доступа круга пользователей к информации, хранящейся в БД, и к ресурсам ВС; увеличение числа удаленных рабочих мест; широкое использование глобальной сети Internet и различных каналов связи; автоматизация обмена информацией между ПК пользователей.

Самыми частыми и опасными являются непреднамеренные ошибки пользователей, операторов и системных администраторов, обслуживающих КИС. Такие ошибки приводят к прямому ущербу, а иногда создают слабые места, которыми могут воспользоваться злоумышленники Угрозы и уязвимости проводных корпоративных сетей

Рис. 1. Источники нарушений безопасности

До построения политики безопасности необходимо оценить риски, которым подвергается компьютерная среда организации и предпринять соответствующие действия. Затраты организации на контроль и предотвращение угроз безопасности не должны превышать ожидаемых потерь.

Вопрос 2. Угрозы и уязвимости беспроводных сетей Радиоволны, используемые для беспроводных решений, достаточно легко перехватить при наличии соответствующего оборудования. Принцип действия беспроводной сети приводит к возникновению большого числа возможных уязвимостей для атак и проникновений. Оборудование беспроводных локальных сетей WLAN (Wireless Local Area Network) включает точки беспроводного доступа и рабочие станции для каждого абонента.

Главное отличие между проводными и беспроводными сетями наличие неконтролируемой области между конечными точками беспроводной сети. Это позволяет атакующим, находящимся в непосредственной близости от беспроводных структур, производить ряд нападений, которые невозможны в проводном мире. При использовании беспроводного доступа к локальной сети угрозы безопасности существенно возрастают

Рис. 1. Угрозы при беспроводном доступе к локальной сети

Основные уязвимости и угрозы беспроводных сетей. 1. Вещание радиомаяка. 2. Обнаружение WLAN. 3. Подслушивание. 4. Ложные точки доступа в сеть. 5. Отказ в обслуживании. 6. Атаки типа «человек-в-середине». 7. Анонимный доступ в Интернет.

Вещание радиомаяка. Точка доступа включает с определенной частотой широковещательный радиомаяк, чтобы оповещать окрестные беспроводные узлы о своем присутствии. Эти широковещательные сигналы содержат основную информацию о точке беспроводного доступа, включая, как правило, SSID, и приглашают беспроводные узлы зарегистрироваться в данной области. Любая станция, находящаяся в режиме ожидания, может получить SSID и добавить себя в соответствующую сеть. Вещание радиомаяка является «врожденной патологией» беспроводных сетей.

Обнаружение WLAN. Для обнаружения беспроводных сетей WLAN используется, например, утилита NetStumber совместно со спутниковым навигатором GPS. Данная утилита идентифицирует SSID сети WLAN, а также определяет, используется ли в ней система шифрования WEP. Применение внешней антенны на портативном ПК делает возможным обнаружение сетей WLAN во время обхода нужного района или поездки по городу.

Подслушивание. Подслушивание ведут для сбора информации о сети, которую предполагается атаковать впоследствии. Перехватчик может использовать добытые данные для того, чтобы получить доступ к сетевым ресурсам. Оборудование, используемое для подслушивания в сети, может быть не сложнее того, которое используется для обычного доступа к этой сети. Беспроводные сети по своей природе позволяют соединять с физической сетью компьютеры, находящиеся на некотором расстоянии от нее, как если бы эти компьютеры находились непосредственно в сети.

Ложные точки доступа в сеть. Опытный атакующий может организовать ложную точку доступа с имитацией сетевых ресурсов. Абоненты, ничего не подозревая, обращаются к этой ложной точке доступа и сообщают ей свои важные реквизиты. Этот тип атак иногда применяют в сочетании с прямым «глушением» истинной точки доступа в сеть.

Отказ в обслуживании. Полную парализацию сети может вызвать атака типа DoS (Denial of Service) отказ в обслуживании. Цель - создание помехи при доступе пользователя к сетевым ресурсам. Беспроводные системы особенно восприимчивы к таким атакам. Злоумышленник может включить устройство, заполняющее весь спектр на рабочей частоте помехами и нелегальным трафиком такая задача не вызывает особых трудностей. Сам факт проведения DoS-атаки на физическом уровне в беспроводной сеи трудно доказать.

Атаки типа «человек-в-середине». Обычно эти атаки используются для разрушения конфиденциальности и целостности сеанса связи. Злоумышленник обычно подменяет идентификацию одного из сетевых ресурсов. Он использует возможность прослушивания и нелегального захвата потока данных с целью изменения его содержимого, необходимого для удовлетворения своих целей, например для изменения МАС-адреса для имитирования другого хоста и т. д.

Анонимный доступ в Интернет. Хакеры могут использовать незащищенную беспроводную ЛВС организации для выхода через нее в Интернет, где они будут осуществлять противоправные действия, не оставляя при этом своих следов. Организация с незащищенной ЛВС формально становится источником атакующего трафика, нацеленного на другую компьютерную систему, что связано с потенциальным риском правовой ответственности за причиненный ущерб жертве атаки хакеров.

Вопрос 3. Способы обеспечения информационной безопасности Два подхода к проблеме обеспечения безопасности КС: фрагментарный комплексный.

«Фрагментарный» - направлен на противодействие четко определенным угрозам в заданных условиях. Достоинством такого подхода является высокая избирательность к конкретной угрозе. Существенный недостаток отсутствие единой защищенной среды обработки информации. Фрагментарные меры защиты информации обеспечивают защиту конкретных объектов КС только от конкретной угрозы. Даже небольшое видоизменение угрозы ведет к потере эффективности защиты.

Комплексный подход ориентирован на создание защищенной среды обработки информации в КС, объединяющей в единый комплекс разнородные меры противодействия угрозам. Организация защищенной среды обработки информации позволяет гарантировать определенный уровень безопасности КС, что является достоинством комплексного подхода. К недостаткам этого подхода относятся: ограничения на свободу действий пользователей КС, чувствительность к ошибкам установки и настройки средств защиты, сложность управления.

Комплексный подход применяют для защиты КС крупных организаций или небольших КС, выполняющих ответственные задачи или обрабатывающих особо важную информацию. Комплексного подхода придерживаются большинство государственных и крупных коммерческих предприятий и учреждений. Этот подход нашел свое отражение в различных стандартах.

Для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней: законодательного (стандарты, законы, нормативные акты и т. п.); административно- организационного; программно-технического (конкретные технические меры).

Группы организационных мер: управление персоналом; физическая защита; поддержание работоспособности; реагирование на нарушения режима безопасности; планирование восстановительных работ.

Меры и средства программно- технического уровня. В информационных систем должны быть доступны механизмы безопасности: идентификация и проверка подлинности пользователей; управление доступом; протоколирование и аудит; криптография; экранирование; обеспечение высокой доступности.

Потребность в применении единого набора стандартов нужна как поставщиками средств защиты, так и компаниями системными интеграторами и организациями, выступающими в качестве заказчиков систем безопасности. Стандарты образуют понятийный базис, на котором строятся все работы по обеспечению ИБ, и определяют критерии, которым должно следовать управление безопасностью, являются основой, обеспечивающей совместимость продуктов разных производителей, что чрезвычайно важно при создании систем сетевой безопасности в гетерогенных средах.

Вопрос 4. Пути решения проблем защиты информации в сетях Для поиска решений проблем ИБ при работе в сети Интернет был создан независимый консорциум ISTF (Internet Security Task Force - общественная организация, состоящая из представителей и экспертов компаний- поставщиков средств ИБ, электронных бизнесов и провайдеров Internet- инфраструктуры.

Цель консорциума разработка технических, организационных и операционных руководств по безопасности работы в Internet. Консорциум ISTF выделил 12 областей информационной безопасности, на которых в первую очередь должны сконцентрировать свое внимание создатели электронного бизнеса, чтобы обеспечить его работоспособность.

Этот список включает: аутентификацию; право на частную, персональную информацию; определение событий безопасности; защиту корпоративного периметра; определение атак; контроль за потенциально опасным содержимым; контроль доступа; Администрирование; реакцию на события (Incident Response).

Для комплексной зашиты от угроз необходимо: 1. Проанализировать угрозы безопасности для системы ЭБ; 2. Разработать политику ИБ; 3. Защитить внешние каналы передачи информации; 4. Гарантировать возможность безопасного доступа к открытым ресурсам внешних сетей и Internet; 5. Защитить отдельные наиболее коммерчески значимые ИС; 6. Предоставить персоналу защищенный удаленный доступ к информационным ресурсам КС; 7. Обеспечить надежное централизованное управление средствами сетевой защиты.

Первым этапом разработки системы ИБ электронного бизнеса являются механизмы управления доступом к сетям общего пользования и доступом из них, а также механизмы безопасных коммуникаций, реализуемые МЭ и продуктами защищенных виртуальных сетей VPN Следующий этап включает интегрируемые в общую структуру средства контроля доступа пользователей в систему вместе с системой однократного входа и авторизации (Single Sign On).

Антивирусная защита, средства аудита и обнаружения атак завершают создание интегрированной целостной системы безопасности, если речь не идет о работе с конфиденциальными данными. В этом случае требуются средства криптографической защиты данных и электронно- цифровой подписи.

45 Наиболее популярными антивирусными программами в своем классе сегодня являются: ревизор дисков Adinf Д. Ю. Мостового («Диалог Наука») лечащий модуль ADinf Cure Module(1 ше В. С. Лодыгина, Д. Г. Зуева, Д. Ю. Мостового («Диалог Наука») полифаг Doctor Web И. Ф. Данилова («Диалог Наука») пакет антивирусных программ АVР Е. В. Касперского («Лаборатория Касперского»)

проверяйте компьютер на наличие вирусов не реже одного раза в два месяца; обновляйте базы данных своего антивирусного программного обеспечения не реже чем раз в три месяца; проверяйте любые дискеты, в которых вы не уверены; не допускайте к работе на машине посторонних людей со своими дискетами (особенно «игроков»); старайтесь не переписывать сомнительные программы; приобретайте лицензионное программное обеспечение (в пиратских копиях часто бывают вирусы); имейте системную дискету и дискету с антивирусными программами (желательно в двух экземплярах); храните системную и антивирусную дискеты отдельно от других дискет;не списывайте каждый сбой или странность в работе программы на действия вируса; при невозможности самостоятельно ликвидировать вирус обращайтесь к специалисту. 46 Рекомендации по защите компьютера от вирусов:

Для электронного бизнеса применяются различные методы и средства защиты информации: 1. защищенные коммуникационные протоколы; 2. средства криптографии; 3. механизмы аутентификации и авторизации; 4. средства контроля доступа к рабочим местам сети и из сетей общего пользования; 5. антивирусные комплексы; 6. программы обнаружения атак и аудита; 7. средства централизованного управления контролем доступа пользователей и безопасного обмена пакетами данных и сообщениями по открытым IP-сетям.

Защита от нежелательной корреспонденции 48 «Спамооборона» создана компанией «Яндекс» в 2003 году. Почтовый ящик пользователя имеет уникальный адрес на почтовом сервере Яндекса: Почта, поступающая на этот адрес, фильтруется с помощью специальных правил, отделяющих спам от нормальных сообщений.

49 Обратная связь, помогающая изменять правила отбора спама: Если нужное письмо было неправильно отнесено к вредным сообщениям, надо перенаправить его на адрес so- Если в числе нормальных сообщений оказался спам, надо отослать его на адрес Mail.ru осуществляет автоматическую фильтрацию подозрительных сообщений и предупреждает об этом пользователей.

50 Персональные сетевые фильтры Файлвор (брандмаузер) это программный и/или аппаратный барьер между двумя сетями, позволяющих устанавливать только авторизованные соединения. Брандмаузер защищает соединенную с Интернетом локальную сеть или отдельный персональный компьютер от проникновения извне и исключает возможность доступа к конфиденциальной информации..

51

Достоверность информации интернет-ресурсов 52 не использовать неавторизованные (неподписанные) материалы; читая найденные материалы, заглянуть в список литературы, а затем обратиться к первоисточникам; использовать несколько источников информации; не надеяться только на интернет-ресурсы; не забывать указывать источники информации в своих работах, размещенных в Интернете.

ПАМЯТКА 53 Утечка или кража личных данных: старайтесь не «светить» номер кредитки в Сети; совершая онлайновую покупку, обращайте внимание на защищенность канала передачи данных; отслеживайте файлы cookies на жестком диске, регулярно проверяйте их принадлежность и удаляйте подозрительные Вирусы: приобретите хороший антивирусный пакет, установите его в режиме максимальной безопасности, и своевременно обновляйте Спам: не сообщайте посторонним ваш адрес электронной почты, особенно тот, который предоставлен провайдером или особенно важен для вас; пользуйтесь почтовыми серверами с установленными фильтрами

ПАМЯТКА 54 Хакеры: никогда не храните пароли на винчестере (даже в зашифрованном виде), не ленитесь каждый раз набирать их вручную; отсоединяйтесь от Internet при подозрении на хакерскую атаку, запускайте антивирусную программу, изменяйте пароли; старайтесь меньше пользоваться общедоступными программами сомнительного происхождения; просматривайте чаще системный реестр на предмет подозрительных записей; обязательно делайте резервные копии данных на флеш накопители или CD - R/RW, DVD - R/RW

ПАМЯТКА 55 Нарушение авторского права: укрепление законодательной базы; пресекайте попытки воровства вашего творчества Вероятность дезинформации: разумный скептицизм плюс ее проверка в других средствах массовой информации Денежное надувательство: просто будьте более скептичными и менее доверчивыми

Технические аспекты информационной безопасности. Методы криптографии (шифрования) позволяют решить комплекс проблем, связанных с защитой информации, используя классические криптографические алгоритмы, основанные на использовании секретных ключей, и новые криптографические алгоритмы с открытым ключом, основанные на использовании ключей двух типов: секретного (закрытого) и открытого, так называемые двухключевые алгоритмы.

Характеристики наиболее распространённых методов шифрования АлгоритмDES ГОСТ RSA Длина ключа 56 бит 256 бит бит Скорость шифрования Кбайт/с Кбайт/с бит/с Криптостойкость, операций Реализация Программна я и аппаратная В основном аппаратная Программная и аппаратная

Сравнение методов аутентификации магнитная карточка отпечаток пальцев отпечаток ладони голосподпись Удобство в пользовании Хорошее Среднее Отличное Хорошее Идентифика ция нарушения Средняя ОтличнаяХорошая Отличная Идентифика ция законности абонента Хорошая Средняя Отличная Хорошая Стоимость одного устройства, дол Время распознаван ия, с Надежность Хорошая Средняя ОтличнаяХорошая

Спасибо за внимание 59