1 of 21

Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Основні захисні механізми мереж

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

Інформаційна безпека. Урок № 11

2 of 21

  • що таке брандмауери;
  • які засоби браузера призначені для уникнення загроз безпеці;
  • основні захисні механізми мереж: фільтрація пакетів, трансляція мережевих адрес, проміжна аутентифікація, відхилення скриптів, перевірка пошти, віртуальні приватні мережі, протидія атакам, націленим на порушення роботи мережевих служб

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

Пригадайте:

Ви дізнаєтеся:

  1. Які загрози виникають під час роботи в Інтернеті

3 of 21

Які загрози виникають під час роботи в Інтернеті?

  • Хробаки — програми, що самостійно поширюються мережею, не «інфікуючи» інші файли.
  • Трояни — програми, що поширюються під виглядом нешкідливих програм і виконують несанкціоновані дії: викрадають інформацію (паролі, рахунки тощо) і передають злочинцям через Інтернет, самостійно відкривають сайти для здійснення хакерських атак тощо.
  • Скрипт-віруси — програми, що потрапляють у комп’ютер через електронну пошту, маскуючись під вкладені документи.
  • Дропери — виконувані файли, що самі не є вірусами, але призначені для встановлення шкідливих програм.
  • Боти — програми, що дають можливість зловмиснику таємно керувати вашим комп’ютером.
  • Шпигунські й рекламні програми — програми, що зазвичай встановлюються на комп’ютер разом із безкоштовними програмами й збирають конфіденційну інформацію або демонструють нав’язливу рекламу.
  • Фішинг - різновид інтернет-шахрайства

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

4 of 21

Механізми проникнення з Інтернету на локальний комп’ютер

  • веб-сторінки, що завантажуються в браузер, можуть містити активні елементи, здатні виконувати деструктивні дії на локальному комп’ютері;
  • деякі веб-сервери розміщують на локальному комп’ютері текстові файли cookie, використовуючи які, можна отримати конфіденційну інформацію про користувача локального комп’ютера; електронні листи або дописи в соціальних мережах можуть містити шкідливі посилання;
  • за допомогою спеціальних програм можна отримати доступ до дисків і файлів локального комп’ютера тощо.

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

5 of 21

Що таке "cookie-файл"?

  • "Cookie-файл" (HTTP-cookie, «Ку́кі» або «реп'яшки» (англ. Cookies- тістечка, печиво)) - це невеликий файл, який містить ряд символів, що надсилається до вашого комп'ютера при перегляді веб-сайта. Застосовується для збереження даних, специфічних для даного користувача.

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

Таким чином веб-сервер помічає браузер користувача при відвідуванні. Куки створюються за ініціативою скриптового сценарію на стороні веб-браузера. При наступному візиті сервер буде знати, що користувач вже тут був. За допомогою кукі-технології можна вивчити вподобання відвідувача. Кукі є одним із найточніших засобів визначення унікального користувача.

6 of 21

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

7 of 21

  • Google використовує cookie-файли, щоб покращити якість надання послуг і краще розпізнавати бажання користувачів до взаємодії. Увімкнення cookie-файлів необхідне для користування обліковим записом Google.

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

8 of 21

Засоби мережевого захисту інформації:

  • Брандмауери (або міжмережеві екрани (Firewall)) — для блокування атак, це окремі пристрої чи спеціальні програми, які створюють бар’єр між комп’ютером і мережею, між внутрішньою локальною мережею організації та Інтернетом.

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

Термін брандмауер походить від нім. brand — пожежа та mauer — стіна; його англійський еквівалент — firewall, асоціюється з вогнестійкою капітальною стіною, що перешкоджає поширенню пожежі. Термін виник приблизно в 1995 р.

Мережеві екрани керують проходженням мережевого трафіку відповідно до правил (policies) захисту, контролюють трафік, що входить в мережу і що виходить з неї.

9 of 21

Засоби мережевого захисту інформації:

  • Маршрутизатор здійснює фільтрацію пакетів даних для передачі і, тим самим, з'являється можливість заборонити доступ деяким користувачам до певного "хосту", програмно здійснювати детальний контроль адрес відправників та одержувачів та ін

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

Міжмережеві екрани працюють з програмами маршрутизації та фільтрами всіх мережевих пакетів, щоб визначити, чи можна пропустити інформаційний пакет, а якщо можна, то відправити його до певної комп'ютерної служби за призначенням

10 of 21

Засоби мережевого захисту інформації:

  • системи виявлення втручань — для виявлення спроб несанкціонованого доступу як ззовні, так і всередині мережі, захисту від атак типу «відмова в обслуговуванні». Використовуючи спеціальні механізми, системи виявлення вторгнень здатні попереджувати шкідливі дії, що дозволяє значно знизити час простою внаслідок атаки і витрати на підтримку працездатності мережі.

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

засоби аналізу захищеності — для аналізу захищеності корпоративної мережі та виявлення можливих каналів реалізації загроз інформації. Їх застосування дозволяє попередити можливі атаки на корпоративну мережу, оптимізувати витрати на захист інформації та контролювати поточний стан захищеності мережі.

11 of 21

Засоби мережевого захисту інформації:

  • засоби створення віртуальних приватних мереж (Virtual Private Network, VPN)  — для організації захищених каналів передачі даних через незахищене середовище. 
  • Віртуальні приватні мережі - територіально розподілені корпоративні мережі, які використовують для зв'язку між окремими сегментами Інтернет.

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

Віртуальні приватні мережі забезпечують прозоре для користувача сполучення локальних мереж, зберігаючи при цьому конфіденційність та цілісність інформації шляхом її динамічного шифрування.

12 of 21

VPN

  • Засоби захисту VPN - це інтегровані з віртуальними мережами засоби захисту мережі, в цілому, її сегментів та кожного клієнта мережі окремо.

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

Реалізуються в рамках програмно-апаратних рішень VVPN-шлюзів. Серед основних функцій VPN-шлюзів: автентифікація (MD5, SHA1), шифрування (DES, 3DES, AES), тунелювання пакетів даних через IP. Певні шлюзи підтримують також функції firewall

13 of 21

Засоби мережевого захисту інформації:

  • Антивірус - програма, що виявляє або виявляє та знищує комп'ютерні віруси.
  • Мережеві антивіруси - використовують для захисту від вірусів однієї або кількох OS, протоколів та команди комп'ютерних мереж і електронної пошти. Їх використання дозволяє встановити джерела загроз та значно понизити вірогідність ефективних атак на корпоративну мережу або персональний комп'ютер.

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

14 of 21

Захист даних в Інтернеті

  • Для захисту даних під час роботи в Інтернеті доцільно використовувати підключення, захищене шифруванням. Наприклад, за замовчуванням Google шифрує з’єднання з Gmail, а також при виборі інших сервісів Google, наприклад Google Диск, активується протокол шифрування SSL, який використовується до завершення сеансу роботи.

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

Щоб визначити, що сайти захищені, слід звернути увагу на їхню URL-адресу — вона починається з https://

HTTPS (від англ. HyperText Transfer Protocol Secure) — розширення протоколу http для підтримки шифрування з метою підвищення безпеки.

15 of 21

Брандмауер

  • Щоб підключити брандмауер в операційній системі Windows 7, треба виконати вказівку Пуск/Панель керування та обрати Брандмауер Windows.
  • У вікні, що відкрилося, слід встановити режим Підключено та за необхідності задати додаткові параметри.

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

16 of 21

Брандмауер

  • Після встановлення міжмережевого екрана при кожному першому запуску мережевих програм брандмауер видаватиме вікно з попередженням, що деяка програма намагається одержати доступ до мережевого ресурсу.
  • Користувачеві пропонується на вибір: одноразово чи назавжди дозволити або заборонити доступ до комп’ютера для обраної програми.

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

Операційні системи Windows 7, Windows Vista і Windows XP SP2 і вище містять вбудований брандмауер, який включений за замовчуванням.

Крім брандмауера, вбудованого у Windows 7, є багато інших засобів, що мають гнучкі параметри налагодження.

17 of 21

Поради

  • Якщо у вас будинку до Інтернету підключено кілька комп'ютерів, або вони з'єднані в мережу, важливо захистити кожен з них. Для захисту мережі слід використовувати апаратний брандмауер ( наприклад, маршрутизатор ), однак, щоб запобігти поширенню вірусу в самій мережі в разі зараження одного з комп'ютерів, на кожному з них необхідно включити програмний брандмауер.

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

Якщо ваш комп'ютер підключений до корпоративної, шкільної або мережі іншої організації, дотримуйтесь політиці, встановленої адміністратором даної мережі .

18 of 21

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

Обговорюємо

1. Які загрози існують під час роботи в Інтернеті?

2. Яке призначення брандмауера?

3. Які засоби захисту від інтернет-загроз мають браузери?

Обговоріть чим відрізняється інформаційна безпека від комп’ютерної безпеки.

Працюємо в парах

19 of 21

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

Діємо

Завдання 1: Практичне завдання: Навчитися працювати з поштою, брандмауером і на захищених сайтах.

1) Запустіть текстовий процесор і створіть новий документ.

2) Визначте, чи увімкнено брандмауер Windows на вашому комп’ютері. Зробіть скріншот вікна налаштування брандмауера та збережіть у створеному документі.

3) Запустіть браузер та відкрийте один із захищених сайтів. Зробіть скріншот вікна захищеного сайта та збережіть у документі.

4) Запишіть у документ пояснення, чому, на вашу думку, актуальним є використання захищеного каналу зв’язку.

5) Збережіть файл документа у відповідній папці, продемонструйте результат вчителю. Завершіть роботу за комп’ютером.

20 of 21

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

Завдання додому:

  • З’ясуйте, що таке файли cookies і навіщо їх видаляють. Як видалити кукі? Створіть текстовий документ, уведіть відповідь і надішліть учителю.

21 of 21

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

Джерела

1. Н. В. Морзе, О. В. Барна, Інформатика 10 (11) клас

2. Ривкінд Й. Я., Лисенко Т. І., Чернікова Л. А., Шакотько В. В., Інформатика 10 (11) клас

3. О. О. Бондаренко, В. В. Ластовецький, О. П. Пилипчук, Є. А. Шестопалов, Інформатика 10 (11) клас

4. http://uk.wikipedia.org/ , http://www.youtube.com/ ,

5. http://disted.edu.vn.ua/media/bp/

6. http://it-science.com.ua/