Похожие презентации:
Тема 4.1. Защита информации при работе с офисными приложениями. Компьютерные сети и информационная безопасность
1.
МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ,СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное бюджетное образовательное
учреждение высшего образования
«Санкт – Петербургский государственный университет телекоммуникаций
им. проф. М.А. Бонч-Бруевича»
Специальность: 10.02.04. Обеспечение информационной безопасности телекоммуникационных систем
ВЫПОЛНЕНИЕ РАБОТ ПО РАБОЧЕЙ ПРОФЕССИИ
«ОПЕРАТОР ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ И ВЫЧИСЛИТЕЛЬНЫХ МАШИН»
МДК 04.01 Технология выполнения работ
Преподаватель
Рожков А.И.
Санкт-Петербург 2025
2.
Компьютерные сети иинформационная безопасность
План занятия:
1. Политика безопасности
2. Угрозы безопасности
3. Защита информации
3.
1. Политика безопасностиКомпьютерная сеть образуется при физическом соединении
(проводном или беспроводном) двух или более компьютеров для
передачи данных между ними.
Главной целью объединения вычислительных устройств в
сеть является удаленный доступ к разделяемым ресурсам.
4.
Политика безопасности сетиЗащита информации наиболее эффективна, когда в компьютерной
сети поддерживается многоуровневая защита, которая складывается
из следующих компонентов:
1. политика безопасности локальной сети организации;
2. система защиты хостов локальной сети;
3. сетевой аудит;
4. защита на основе маршрутизаторов;
5. межсетевые экраны;
6. системы обнаружения вторжений;
7. план реагирования на выявленные атаки.
Полная защита целостности сети зависит от реализации всех выше
перечисленных компонентов защиты.
5.
Использование многоуровневой защиты – это наиболееэффективный метод предотвращения НСД (несанкционированного
доступа). Самым важным для функционирования защищенной сети
является ее политика безопасности, которая определяет, что защищать
и на каком уровне. Все остальные уровни защиты логически следуют
после принятия для сети политики ее безопасности.
Политика безопасности – это официальный
свод
правил,
по
которым
людям
предоставляется доступ к технологическим и
информационным ресурсам и организациям и
которым
они
должны
беспрекословно
следовать.
6.
Политика сетевой безопасности описывает правила сетевогодоступа, определяет способы применения политик и представляет
основополагающую
архитектуру
среды
сетевой
безопасности
организации. Так как этот документ очень обширный и важный, обычно
в его создании принимает участие целая группа сотрудников, как
показано на рисунке. Этот сложный документ должен регулировать
такие вещи, как доступ к данным, просмотр веб-страниц, использование
паролей, шифрование и вложения в электронные письма.
7.
ПБ можно разделить на две категории: административныеполитики и технические политики. В зависимости от этого ПБ
базируется на правилах двух видов:
1. Первая группа (административные политики) связана с
заданием правил разграничения доступа ко всем ресурсам
системы,
2. Вторая группа (технические политики) основана на правилах
анализа сетевого трафика как внутри локальной сети, так и при
его выходе из системы или входе в нее.
8.
Обычно ПБ включает в себя следующие части:1. Предмет ПБ. Перед описанием самой ПБ в данной области, нужно
сначала определить саму область с помощью ограничений и
условий в понятных всем терминах. Часто полезно ясно указать
цель или причины разработки политики.
2. Описание позиции организации. Как только описан предмет ПБ,
даны определения основных понятий и рассмотрены условия ее
применения, в явной форме описывается позиция организации по
данному вопросу.
3. Применимость. Это означает, что надо уточнить где, как, когда, кем
и к чему будет применяться данная ПБ.
4. Роли и обязанности. Нужно указать ответственных лиц и их
обязанности в отношении разработки и внедрения различных
аспектов ПБ, а также в случае нарушения ПБ.
9.
5. Меры защиты. Перечисляются конкретные меры, реализующие ПБв организации, дается обоснование выбора именно такого перечня
мер защиты и указывается, какие угрозы безопасности локальной
сети наиболее эффективно предотвращаются какими мерами
защиты.
6. Соблюдение политики. Для ПБ может оказаться уместным
описание, с некоторой степенью детальности, нарушений, которые
неприемлемы, и последствий такого поведения. Могут быть явно
описаны наказания, применяемые к нарушителям ПБ.
7. Ответственные, или консультанты, по вопросам безопасности и
справочная информация.
10.
2. Угрозы безопасностиКлассификация сетевых атак по трем основным категориям:
• Разведывательные
атаки
несанкционированного обнаружения
систем, сервисов или уязвимостей;
используются
для
и составления планов
• Атаки для получения доступа - используют известные
уязвимости в сервисах аутентификации, FTP-сервисах и вебсервисах для входа в учетные онлайн-записи, получения доступа
к конфиденциальным базам данных и другой конфиденциальной
информации;
• DoS-атаки - приводит к прерыванию работы сетевых сервисов
для пользователей, устройств или приложений.
11.
Атаки TCP/IP.Для
управления
взаимодействия с Интернетом
компьютер использует набор
протоколов
TCP/IP.
К
сожалению,
некоторыми
функциями
TCP/IP
можно
манипулировать, что приводит к
появлению уязвимостей в сети.
На рисунке перечислены
основные типы атак, к которым
уязвим протокол TCP/IP.
12.
1. DoS (Denial of Service, отказ в обслуживании) — тип атак, прикоторых создается чрезмерно большой объем запросов к
сетевым серверам. Несмотря на то что для инициирования DoSатаки существует множество способов, изначально наиболее
популярными были следующие три типа атак:
• Пинг смерти. В ходе этой традиционной атаки злоумышленник
отправлял так называемый «пинг смерти», представлявший собой
эхо-запрос в IP-пакете, размер которого превышал максимальный
размер в 65 535 битов. Хост, получающий пакет такого размера,
был не в состоянии его обработать и выходил из строя.
13.
• Smurf-атака. В ходе этой атаки злоумышленник отправлялбольшое
число
ICMP-запросов
разным
получателям.
Использование множества разных получателей усиливало атаку.
Кроме того, исходный адрес пакета содержал поддельный IPадрес намеченной жертвы. Этот тип атаки относился к атаке
отражением, так как все эхо-ответы отражались обратно на
целевой хост для того, чтобы вызвать его переполнение.
• Flood-атака TCP SYN. В ходе атаки такого типа злоумышленник
отправляет намеченной цели множество пакетов запросов сессий
TCP SYN с поддельным исходным IP-адресом. Целевое
устройство отвечает отправкой пакета TCP SYN-ACK на
поддельный IP-адрес и ждет получения пакета TCP ACK. Однако
ответы так и не поступают, а целевые хосты переполняются
наполовину открытыми подключениями ТСР.
14.
Особенности DoS-атак:• Одиночный характер – поток трафика запускается из однойединственной подсети.
• Высокая заметность –
попытки «положить» сайт
заметны по содержимому
лог-файла.
• Простота подавления –
атаки легко блокируются
при
помощи
брандмауэра.
Нажмите
кнопку
«Воспроизведение»
для
просмотра видеоролика.
15.
2. DDoS (Distributed Denial of Service, распределенный отказ вобслуживании) — атаки DDoS аналогичны атакам DoS, однако
принципиальное отличие заключается в применении сразу
нескольких хостов.
Например, DDoS-атака может происходить следующим образом:
• Злоумышленник строит сеть зараженных машин. Сеть из
зараженных хостов называется ботнет. Скомпрометированные
компьютеры называются зомби-компьютерами и контролируются
системами-обработчиками.
• Зомби-компьютеры постоянно сканируют и заражают множество
целей, создавая еще больше зомби.
• Когда все готово, хакеры дают системам-обработчикам команду на
выполнение ботнетом зомби DDoS-атаки.
16.
Особенности DDoS-атак:• Многопоточный характер – такой подход упрощает задачу
блокирования сайта, потому что быстро отсеять все атакующие IPадреса практически нереально.
• Высокая скрытность –
грамотное
построение
атаки
позволяет
замаскировать ее начало
под естественный трафик и
постепенно «забивать» вебресурс пустыми запросами.
• Сложность подавления –
проблема заключается в
определении
момента,
когда атака началась.
Нажмите
кнопку
«Воспроизведение»
для
просмотра видеоролика.
17.
3. Пять распространенных типов атак для получения доступа:• Атака со взломом паролей. Хакеры стараются раскрыть пароли
критически важных систем, используя разные методы, такие как
социальная инженерия, словарные атаки, атаки методом грубой силы
(или подбора пароля) или прослушивание сети.
• Злоупотребление
доверием.
Хакер,
использующий
несанкционированные
привилегии для получения
доступа
в
систему,
возможно
для
компрометации цели.
Нажмите
кнопку
«Воспроизведение»
для
просмотра видеоролика.
18.
• IP-, MAC-, DHCP-спуфинг. Спуфинг-атаки – это атаки, в ходе которыходно устройство пытается выдать себя за другое путем
фальсификации данных. Существует множество типов спуфинг-атак.
Например, спуфинг МАС-адресов происходит, когда один компьютер
принимает пакеты данных по МАС-адресам другого компьютера.
• Перенаправление
портов.
Хакер
использует
скомпрометированную
систему как основу для
проведения атак против других
целей.
19.
• Атака «человек посередине». Хакер располагается между двумялегитимными сущностями, чтобы считывать или изменять данные,
которые проходят между двумя сторонами.
Последовательность:
1. Когда жертва запрашивает ведстраницу, запрос направляется
на ПК злоумышленника
2. ПК злоумышленника получает
запрос и загружает подлинную
страницу с веб-сайта.
3. Злоумышленник
изменяет
настоящую
веб-страницу
и
выполняет
преобразование
данных.
4. Злоумышленник
пересылает
измененную страницу жертве.
20.
• Переполнениебуфера.
Происходит, когда хакер
использует память буфера и
переполняет
ее
непредусмотренными
значениями. Обычно это
приводит к прекращению
работы
системы
(происходит DoS-атака). По
оценкам,
около
трети
вредоносных
атак
происходят в результате
переполнения буфера.
21.
4. Атака путем подделки DNS (отравление DNS, DNS Poisoning) —записи DNS в системе изменяются так, чтобы узел обращался
на поддельные DNS-серверы. Пользователь пытается открыть
настоящий сайт, но трафик переадресуется на поддельный вебсайт. Поддельный веб-сайт используется для выманивания
конфиденциальной информации, такой как имена пользователей и
пароли. Затем злоумышленник может собрать все эти данные с
сервера.
22.
Атаки нулевого дняАтака нулевого дня (zero-day), которую иногда называют угрозой
неизвестного типа, — это атака на компьютер с использованием
уязвимостей в программном обеспечении, о которых не знает
разработчик такого ПО или которые он намеренно скрывает.
Для обозначения момента обнаружения угрозы используются
следующие термины:
Нулевой день. Это день, когда разработчик обнаружил ранее
неизвестную уязвимость. Этот день считается точкой отсчета при
определении сроков, потребовавшихся разработчику на устранение
уязвимости.
Нулевой час – момент, когда был обнаружен вредоносный код,
позволяющий использовать уязвимости ПО.
Сеть остается уязвимой в период времени между нулевым
днем и днем выпуска исправления разработчиком.
23.
Социальная инженерия.Социальная инженерия – это атака, которая пытается заставить
человека выполнить определенные действия или раскрыть
конфиденциальную информацию.
Социальные
инженеры
рассчитывают на готовность людей
помогать, а также на человеческие
слабости. Например, злоумышленник
может позвонить уполномоченному
сотруднику
и
сообщить
о
чрезвычайной проблеме, требующей
немедленного
доступа
в
сеть.
Злоумышленник может играть на
тщеславии сотрудника, ссылаться на
чей-либо авторитет и хвастаться
связями или просто рассчитывать на
человеческую алчность.
24.
Примеры инструментов социальной инженерии:• Претекстинг — это действие, отработанное по заранее
составленному сценарию (претексту). Злоумышленник пытается
ввести в заблуждение человека, чтобы получить доступ к
конфиденциальным
данным.
Например,
злоумышленник
объясняет необходимость получения персональных (финансовых)
данных для подтверждения идентификации личности получателя.
• Фишинг
–
атака,
при
которой
злоумышленник отправляет поддельное
электронное письмо, замаскированное
под
письмо
из
легитимного,
доверенного источника. Цель этого
сообщения – заставить получателя
установить вредоносное ПО на свое
устройство или раскрыть персональную
или финансовую информацию.
25.
• Направленный фишинг - это целенаправленная фишинговаяатака на конкретного человека или организацию.
• Спам. Хакеры могут отправлять спам по электронной почте,
чтобы заставить пользователя щелкнуть на зараженную ссылку
или загрузить зараженный файл.
• Несанкционированный проход по одному удостоверению.
Злоумышленник быстро проскальзывает за уполномоченным
лицом в охраняемое место. Затем злоумышленник получает
доступ в охраняемое помещение.
• Услуга за услугу. Злоумышленник просит предоставить ему
персональные данные какой-либо стороны в обмен на что-то,
например безвозмездный дар.
• Ловля на живца. Хакер оставляет зараженное вредоносным ПО
физическое устройство, например USB-диск, в общественном
помещении. Нашедший это устройство вставляет его в
компьютер, и на его компьютер устанавливается вредоносное ПО.
26.
3. Защита информацииЗащита информации — это деятельность по предотвращению
утечки защищаемой информации, несанкционированных и
непреднамеренных воздействий на защищаемую информацию.
Система защиты информации – комплекс организационных и
технических мероприятий по защите информации, проводимых на
объекте управления с применением средств и способов в
соответствии с концепцией, целью и замыслом защиты.
27.
Средства защиты информации1. Технические средства – реализуются в виде электрических,
электромеханических,
электронных
устройств.
Всю
совокупность технических средств принято делить на:
• аппаратные – устройства, встраиваемые непосредственно в
аппаратуру, или устройства, которые сопрягаются с аппаратурой
систем обработки данных по стандартному интерфейсу (схемы
контроля информации по четности, схемы защиты полей памяти
по ключу, специальные регистры);
• физические – реализуются в виде автономных устройств и
систем (электронно-механическое оборудование охранной
сигнализации и наблюдения и т.п.);
28.
2. Программныесредства
–
программы,
специально
предназначенные для выполнения функций, связанных с
защитой информации:
3. Организационные средства – организационно-правовые
мероприятия, осуществляемые в процессе создания и
эксплуатации систем обработки данных для обеспечения
защиты информации.
4. Законодательные средства – законодательные акты страны,
которыми регламентируются правила использования и
обработки
информации
ограниченного
доступа
и
устанавливаются меры ответственности за нарушение этих
правил;
5. Морально-этические средства.
29.
Методы защиты информации1. Управление
защиты:
доступом,
включающее
следующие
функции
• идентификацию пользователя (присвоение персонального
имени,
кода,
пароля
и
опознание
пользователя
по
предъявленному идентификатору);
• проверку полномочий, соответствие дня недели, времени суток,
запрашиваемых
ресурсов
и
процедур
установленному
регламенту;
• разрешение и создание условий
установленного регламента;
работы
в
пределах
• регистрацию обращений к защищаемым ресурсам;
• реагирование
(задержка
работ,
отказ,
отключение,
сигнализация) при попытках несанкционированных действий.
30.
• криптографическое шифрование – готовое к передачесообщение(текст, речь, графика) зашифровывается, т.е.
преобразуется в шифрограмму. Когда санкционированный
пользователь получает это сообщение, он дешифрует его
посредством обратного преобразования криптограммы.
2. Механизм цифровой (электронной) подписи, основывающийся
на алгоритмах асимметричного шифрования и включающий
две процедуры: формирование подписи отправителя и ее
распознавание (верификацию) получателем.
3. Механизмы контроля доступа осуществляют проверку
полномочий объектов АИТ (программ и пользователей) на
доступ к ресурсам сети.
31.
4. Механизмы обеспечения целостности данных (например,отправитель
дополняет
передаваемый
блок
данных
криптографической суммой, а получатель сравнивает ее с
криптографическим значением, соответствующим принятому
блоку.
Несовпадение
свидетельствует
об
искажении
информации в блоке).
5. Механизмы управления маршрутизацией обеспечивает выбор
маршрутов движения информации по коммуникационной сети
таким образом, чтобы исключить передачу секретных
сведений по небезопасным физически ненадежным каналам и
др.
32.
Периметр сети это граница, отделяющая внутреннюю(доверенную) сеть от внешних (не доверенных, un-trusted) сетей.
Периметр - это первая линия защиты от внешних угроз.
Защита периметра - это
контроль взаимодействия
внутренней
сети
с
внешними сетями.
33.
Для зашиты периметра используются следующие средства:• Межсетевые экраны (МЭ), называемые
экраны, или firewall или брандмауэры,
также
сетевые
• Антивирусные системы сетевого уровня,
• Устройства для построения виртуальных частных сетей
(Virtual Private Network, VPN),
• Системы противодействия атакам.
Межсетевой
экран
(МЭ)
—
это
специализированное
программное или аппаратное (или программно-аппаратное)
средство, позволяющее разделить сеть на две или более частей и
реализовать набор правил, определяющих условия прохождения
сетевых пакетов из одной части в другую.
34.
В рамках защиты периметра решаются следующие задачи:• Фильтрация трафика,
• Построение VPN,
• Антивирусная защита,
• Противодействие
атакам,
• Анализ
трафика,
содержимого
• Защита от СПАМа,
• Контроль беспроводных
устройств.
35.
В настоящее время применяются универсальные устройствакорпоративного уровня для всесторонней защиты сети (UTM).
UTM - продукт по формату «все включено», объединяющий в
себе межсетевой экран, систему обнаружения и предотвращения
вторжений, антивирус и т.д.
На рис. представлена концепция UTM и устройство UTM Континент 4.
36.
Защита от атак с применением методов социальной инженериизаключается в применении рекомендаций, которым должны
следовать все сотрудники.
37.
Контрольные вопросы1. Понятие компьютерной сети, ее главные цели и ресурсы?
2. Что такое политика информационной безопасности?
3. На какие категории делится и что в себя включает политика
безопасности?
4. Какие существуют основные категории сетевых атак?
5. Что такое атаки "Отказ в обслуживании"?
6. Назовите распространенные типы атак для получения доступа?
7. В чем особенности атак DNS Poisoning и zero-day?
8. Приведите примеры социальной инженерии?
9. Определение понятий
информации?
Защита
информации
и
Система
10. Перечислите средства и методы защиты информации?
11. Что такое периметр сети и какими средствами он защищается?
защиты
Интернет
Информатика