Экспериментальное исследование современных средств защиты периметра корпоративной сети. Владимирский государственный университет кафедра Информатики и.

Презентация:



Advertisements
Похожие презентации
Разработка учебно-лабораторного стенда для проведения тестов на проникновение в типовую корпоративную локально- вычислительную сеть предприятия Научный.
Advertisements

Владимирский государственный университет Кафедра информатики и защиты информации ассистент Мишин Д.В., Соловьев Ф.А. КЗИ-104 Лабораторный комплекс для.
Исследование статистических свойств сетевого трафика в условиях вредоносных воздействий Владимирский государственный университет Кафедра информатики и.
Владимирский государственный университет Кафедра информатики и защиты информации Матвеев Е.В., Гуров Г.Г. гр. КЗИ-104 Экспериментальное исследование характеристик.
Южный федеральный университет Технологический Институт Южного Федерального Университета в г. Таганроге Факультет информационной безопасности Кафедра Безопасности.
Тамбовский государственный университет имени Г.Р. Державина Институт математики, физики и информатики Кафедра информатики и информационных технологий Иванова.
Межсетевой экран Межсетевой экран (англ. -firewall; нем. - Brandmauer) – средство разграничения доступа клиентов из одного множества систем к информации,
Образец подзаголовка Модели теории игр в приложениях информационной безопасности Владимирский государственный университет Кафедра информатики и защиты.
« Экспериментальное исследование моделей ИЗ в корпоративной АСУ » Владимирский государственный университет кафедра Информатики и защиты информации ассистент.
Интернет Контроль Сервер Интернет Контроль Сервер (ИКС) - это готовый программный Интернет шлюз с огромным набором функций для решения всех задач взаимодействия.
защита сети защита серверов защита рабочих станций управления безопасностью.
Интенсивное развитие компьютерных сетей делает особенно актуальной проблему анализа работы сетей. Трафик сети является одним из важнейших фактических.
Типы компьютерных угроз. Общее понятие о Объектом защиты информационной безопасности от технических компьютерных угроз (ТКУ) являются компьютерные системы.
Курсовая работа по дисциплине программно-аппаратная защита информации на тему: «Межсетевые экраны в Linux» Выполнил студент группы 3881 Грошев Тимофей.
ОАО Инфотекс Использование сетевых средств защиты информации при создании АС информирования населения Дмитрий Гусев Заместитель генерального директора.
Лекция 6 - Стандарты информационной безопасности в РФ 1. Введение 2. ФСТЭК и его роль в обеспечении информационной безопасности в РФ 3. Документы по оценке.
Система анализа и выявления корреляций в потоке событий безопасности Пятигорский И.С. Руководитель: к.ф.м.н. Петровский М.И.
Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.
Kaspersky Anti-Hacker 1.8 Обзор продукта Глумов Юрий, Менеджер по развитию продуктов.
Комплексная система защиты информации подразделения ОАО «ЦентрТелеком» Владимирский государственный университет кафедра Информатики и защиты информации.
Транксрипт:

Экспериментальное исследование современных средств защиты периметра корпоративной сети. Владимирский государственный университет кафедра Информатики и защиты информации ассистент Мишин Д.В. Жуков М.С., КЗИ-204

Объект исследования: Средства межсетевого экранирования в распределённой информационной системе. Предмет исследования: Методы и алгоритмы функционирования МЭ, а так же их эффективность. Цель исследования: Выбор наиболее оптимального решения межсетевого экранирования для защиты периметра корпоративной сети. 2

Основные угрозы: Разведка Выявление целей Перехват сообщений Кража информации Несанкционированный доступ Получение первичного доступа Преодоление парольной защиты Получение привилегированного доступа Блокирование сервиса Перегрузка ресурсов Выход за рамки ограничения данных Подтасовка данных Фальсификация IP-адреса Воспроизведение сеанса связи Изменение маршрутизации 3

Типы межсетевых экранов: 4

Сводная таблица Разведка НСД Блокирован. сервиса Подтасовка данных Выявление целей Перехват сообщений Кража информации Получение первичного доступа Преодоление парольной защиты Получение привелегирован. доступа Уязвимость сервисов Уязвимость приложений удалённого доступа Враждебные действия Перегрузка ресурса Выход за рамки ограничений для данных Другие атаки Фальсификация IP-адресов Воспроизведение сеанса связи Захват сеанса связи Изменение маршрутизации Отречение Мостовые МЭ Пакетные фильтры Шлюзы уровня соединения Шлюзы прикладного уровня

Схема экспериментальной установки 6

Рассматриваемые решения: Microsoft ISA Server 2004 Kerio WinRoute Check Point Firewall-1 pf ipfw ipchains iptables Cisco PIX 7

Экспериментальная установка для CISCO PIX 8

Схема проведения экспериментов 1 и 2 9 ISA Server 2004 FireWall-1 iptables

Схема проведения эксперимента 3 10 ISA Server 2004 FireWall-1 iptables

Результаты исследования: 11

Результаты исследования: 12

Результаты исследования: 13

Проведён анализ основных типов угроз РИС; Проведён анализ существующих типов МЭ; Выделен набор наиболее актуальных типов МЭ; Проведён анализ программных решений интересующих типов МЭ; Построена экспериментальная установка; Проведён ряд экспериментов; На основе проделанной работы выработаны рекомендации по выбору межсетевых экранов для защиты периметра корпоративной вычислительной сети. 1414