Безопасность в Internet и intranet 1. Основы безопасности 2. Шифрование 3. Протоколы и продукты 4. Виртуальные частные сети.

Презентация:



Advertisements
Похожие презентации
Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.
Advertisements

Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
Компьютерная безопасность: современные технологии и математические методы защиты информации.
Слайд 94 БЕЗОПАСНОСТЬ УРОВНЯ СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ Раздел 2.
Безопасность электронной комерции. Задачи при достижении безопасности Доступность Конфиденциальность Целостность Юридическая значимость.
Лекция 6 Безопасность сети. Средства обеспечения безопасности сети.
Виртуальные частные сети. Частная магистральная сеть предприятия Филиал 1 Филиал 2 Центральный офис Частная корпоративная сеть Предприятие единолично.
Лекция 5 - Стандарты информационной безопасности распределенных систем 1. Введение 2. Сервисы безопасности в вычислительных сетях 3. Механизмы безопасности.
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Виртуальные частные сети. Истинная частная сеть Центральный офис Филиал Собственный закрытый канал связи.
Необходимо помнить о личной информационной безопасности при работе в сети Интернет Волгарята Волгарята МОУ прогимназия 141 «Дельта» МОУ прогимназия 141.
Межсетевые экраны. Межсетевой экран Это специализированное программное или аппаратное обеспечение, позволяющее разделить сеть на две или более частей.
Виртуальные частные сети. Организация VPN через общую сеть Центральный офис Филиал 2 Филиал 1 Internet Мобильный сотрудник Сеть другого предприятия.
Межсетевой экран Межсетевой экран (англ. -firewall; нем. - Brandmauer) – средство разграничения доступа клиентов из одного множества систем к информации,
Лекция 12 - Классификация удаленных угроз в вычислительных сетях. Типовые удаленные атаки и их характеристика.
Опыт применения комплекса средств защиты информации ViPNet в банковском секторе Алексей Уривский менеджер по продуктам Тел.: (495)
Организация Интернет Сети и системы телекоммуникаций Созыкин А.В.
Защищенные технологии доступа к открытым информационным системам Группа компаний РНТ w w w. r n t. r u.
Транксрипт:

Безопасность в Internet и intranet 1. Основы безопасности 2. Шифрование 3. Протоколы и продукты 4. Виртуальные частные сети

Internet по своей природе – незащищенная технология Глобальные связи являются менее защищенными, чем локальные Общедоступные территориальные сети менее защищены, чем сети для корпоративных клиентов

Подавляющее большинство атак не только не блокируется но и не обнаруживается Было атаковано 8932 системы DoD (100%) Успешно прошло 7860 атак (88%) В 390 случаях атаки были обнаружены (5%) Сообщили об атаках 19 администраторов (0.24%)

Величина ущерба от атак (в миллионах долларов США) Тип атаки Вирусы (85%) 7,95,329,2 Злоупотребления собственных сотрудников (79%) 54,311,228,0 Отказ в обслуживании (27%) 2,83,38,2 Кража информации внешн.(20%) 33,642,566,7 Телекоммуникационные мошенничества (11%) 17,30,84,0 Финансовые мошенничества (11%) 11,242,556,0 Всего:

Основы безопасности

Общие принципы защиты Использование комплексного подхода к обеспечению безопасности Законодательные средства Морально-этические средства Организационные (или процедурные) меры Административные меры Психологическая подготовка Физические средства защиты Технические средства защиты (системы контроля доступа, аудита, шифрования, цифровой подписи, антивирусной защиты, фильтрующие маршрутизаторы, межсетевые экраны) Принцип многоуровневой защиты. Соблюдение баланса надежности защиты всех уровней Предоставление каждому сотруднику минимально достаточного уровня привилегий по доступу к данным Принцип единого входа Принцип сохранения безопасности при отказе состояния максимальной защиты Компромисс между возможными рисками и возможными затратами

Маршрутизатор Межсетевой экран Безопасная зона Демилитаризованная зона Web-сервер Традиционная схема защиты

Требования конфиденциальности, доступности и целостности могут быть предъявлены к устройствам Незаконное потребление ресурсов - нарушение безопасности системы

Компьютерная безопасность Сетевая безопасность

Контроль доступа – программные и аппаратные средства аутентификации и авторизации, анализ входящего и выходящего трафика: Защита трафика –шифрование, взаимная аутентификация сторон Модули ОС и приложений, межсетевые экраны (firewall), централизованные программные системы (Kerberos, Tacacs) Протоколы защищенных каналов (PPTP, IPSec, SSL), VPN, Firewall Автоматизированный контроль безопасности Системы обнаружения вторжений (SATAN, SAFEsuite ISS

Базовые функции защиты

Специфика безопасности IP-cетей

Ложный ARP-ответ IP1, MAC1 IP2, MAC2 IP3, MAC3 IP4, MAC4 IP5, MAC5 Запрос IP2, MAC? Ответ IP2, MAC1

Перенаправление маршрута средствами ICMP R1 R3 R2 H1 H2 Default R1 Таблица маршрутизации хоста H1 ICMP-сообщение о перенаправлении маршрута к хосту H2 TypeCodeChSum Адрес марш-ра R2 Заголовок пакета, отброшенного на маршрутизаторе R1

Перенаправление маршрута средствами ICMP R1 R3 R2 H1 H2 Default R1 Таблица маршрутизации хоста H1 H2 R2

Навязывание ложного маршрута R1 R3 R2 H1 H2 Default R1 Таблица маршрутизации хоста H1 Ложное ICMP-сообщение о маршруте к хосту H2 TypeCodeChSum Адрес хоста HA Заголовок пакета, отброшенного на маршрутизаторе R1 HA

Корпоративный сервер Корпоративный клиент DNS - сервер Атакующий хост DNS-запрос ? Ложный DNS-ответ Перенаправленный поток

SYN ACK, SYN Time out Установление TCP-сессии ACK, SYN ACK ACK, SYN Time out ACK, SYN Time out ACK, SYN Time out SYN