200 likes | 440 Views
Особенности защиты информации в вычислительных сетях. к.т.н. Райх В.В. Рассматриваемые вопросы. Угрозы информации при работе в сети Классификация компьютерных атак Обзор средств защиты информации в вычислительных сетях Технология межсетевых экранов
E N D
Особенности защиты информации в вычислительных сетях к.т.н. Райх В.В.
Рассматриваемые вопросы • Угрозы информации при работе в сети • Классификация компьютерных атак • Обзор средств защиты информации в вычислительных сетях • Технология межсетевых экранов • Технология виртуальных частных сетей (VPN)
Угрозы информации при работе в сети • Перехват электронной почты и другой информации • Нарушение целостности информации • Перегрузка и нарушение работы серверов • Кража услуг • Мониторинг работы, составление «портрета» использования сети • Выявление внутренней структуры сети
Реализация некоторых компьютерных атак • Sniffing – прослушивание канала • IP spoofing, DNS spoofing – подмена адресов • Ping flooding – шторм ICMP запросов • Smurf – шторм ICMP ответов • Фрагментация пакетов, нестандартные значения полей протоколов • Навязывание пакетов и ложных маршрутов
Средства защиты информации в сети • Контроль внешнего периметра • Контроль сетевых служб • Разграничение доступа к ресурсам • Регистрация и анализ событий • Динамический мониторинг
Маршрутизатор Фильтрация пакетов Трансляция адресов Сервер-посредник Кэширование Перенаправление запросов Брандмауэр Маскировка портов Фильтрация данных прикладного уровня Предотвращение DoS атак Обнаружение нарушителя Ведение журналов Контроль внешнего периметра сети
Динамический мониторинг атак • Работа в реальном масштабе времени • Системный и сетевой уровень отслеживаемых событий • Обнаружение известных атак по сигнатурам • Автоматическое реагирование на обнаруженные атаки
Инфраструктура Каналы глобальной сети Internet Защищенные протоколы IPSec: AH, ESP, IKE PPTP, L2TP Шлюзы VPN Маршрутизаторы Брандмауэры Сетевые ОС Специальное оборудование Специальное ПО Технология VPN
Технология установления защищенного соединения • Предложения о параметрах соединения • Подтверждение принятого предложения • Обмен открытыми ключами • Генерация закрытого ключа по алгоритму Диффи-Хеллмана • Обмен закрытыми идентификаторами и цифровыми подписями
Особенности защиты информации в вычислительных сетях к.т.н. Райх В.В.