1 of 30

1

19.11.2023

Сьогодні

Урок

№10

Інформатика

Захист периметра комп'ютерних мереж. Виявлення атак.

Керування механізмами захисту. Міжнародні стандарти інформаційної безпеки

2 of 30

2

19.11.2023

Сьогодні

Повторимо правила поведінки та безпеки в комп’ютерному класі

3 of 30

3

19.11.2023

Сьогодні

Безпека мережі

Безпека мережі (Network security)  — заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів.

4 of 30

4

19.11.2023

Сьогодні

Складові безпеки інформаційної мережі

Захист персоналу

Захист обладнання

Безпека інформаційної мережі включає

Захист даних від несанкціонованого доступу

 Захист програмного забезпечення

5 of 30

5

19.11.2023

Сьогодні

Функції безпеки мережі

Система безпеки мережі:

Захищає від внутрішніх та зовнішніх мережних атак

Забезпечує конфіденційність обміну інформацією з будь-якого місця та в будь-який час

Контролює доступ до інформації, ідентифікуючи користувачів та їхні системи

Забезпечує надійність системи

6 of 30

6

19.11.2023

Сьогодні

Ключові складові захищених мережних служб

Антивірусні засоби

Брандмауери

Захищений віддалений доступ і обмін даними

Знаряддя, які відстежують стан мережі, відіграють важливу роль під час визначення мережних загроз

Ключові елементи захищених мережних служб

7 of 30

7

19.11.2023

Сьогодні

Захист в Wi-Fi мережах

Існує два основних варіанти пристрою бездротової мережі:

Hot-spot - передача здійснюється через точку доступу

Ad-hoc - передача безпосередньо між пристроями

8 of 30

8

19.11.2023

Сьогодні

Методи обмеження доступу в мережі

Режим прихованого ідентифікатора SSID

Фільтрація MAC-адреси

Методи шифрування

Методи аутентифікації

Методи обмеження доступу

9 of 30

9

19.11.2023

Сьогодні

Фільтрація MAC-адреси:

Даний метод не входить у стандарт IEEE 802.11. Фільтрацію можна здійснювати трьома способами:

Точка доступу дозволяє отримати доступ станціям з будь-якою MAC-адресою

Точка доступу дозволяє отримати доступ тільки станціям, чиї MAC-адреси знаходяться в довірчому списку

Точка доступу забороняє доступ станціям, чиї MAC-адреси знаходяться в "чорному списку"

10 of 30

10

19.11.2023

Сьогодні

Режим прихованого SSID

SSID буває тільки у Wi-Fi мереж

Значення SSID — це ідентифікатор мережі або, простіше кажучи, її назва. Саме його ви бачите, коли ви користуєтесь Інтернетом через модуль Wi-Fi. Це ім’я необхідно, щоб знайти свою точку доступу серед інших маршрутизаторів, що діють у зоні покриття на вашому комп’ютері або мобільному пристрої.

З метою обмеження доступу до мережі сторонніх приховують SSID

SSID відкритого режиму

SSID закритого режиму не буде видно в режимі пошуку точки з’єднання Wi-Fi

11 of 30

11

19.11.2023

Сьогодні

Методи аутентифікації

Аутентифікація за допомогою передвстановленого ключа WPA-PSK;

Відкрита аутентифікація

Аутентифікація із загальним ключем (англ. Shared Key Authentication)

Аутентифікація за допомогою RADIUS-сервера

IEEE 802.11 передбачає два методи аутентифікації:

WPA також використовує два способи аутентифікації

Аутентифікація - видача певних прав доступу абоненту на основі наявного в нього ідентифікатора.

12 of 30

12

19.11.2023

Сьогодні

Метод шифрування мережі

Методи шифрування

WPA2-шифрування (IEEE 802.11i)

WEP-шифрування

TKIP-шифрування

CKIP-шифрування

WPA-шифрування

13 of 30

13

19.11.2023

Сьогодні

Мережева атака

Віддалена мережева атака — інформаційний руйнівний вплив на розподілену обчислювальну систему , що здійснюється програмно по каналах зв'язку.

14 of 30

14

19.11.2023

Сьогодні

Види мережевих атак

Види мережевих атак

Атака листами

Віруси, троянські коні, поштові черв'яки, сніффери, Rootkit-и і інші спеціальні програми.

Мережева розвідка

Сніффінг пакетів

IP-спуфінг

Man-in-the-Middle

Ін’єкція

Відмова в обслуговуванні (DoS )

Соціальна інженерія

15 of 30

15

19.11.2023

Сьогодні

Атака листами

Вважається найстарішим методом атак, хоча суть його проста й примітивна: велика кількість листів унеможливлюють роботу з поштовими скриньками, а іноді і з цілими поштовими серверами. 

Цій атаці складно запобігти, тому що провайдер може обмежити кількість листів від одного відправника, але адреса відправника і тема часто генеруються випадковим чином.

16 of 30

16

19.11.2023

Сьогодні

Шкідливе ПЗ

Використання спеціальних програм для ведення роботи на комп'ютері жертви, а також подальшого розповсюдження (це віруси і черв'яки).

17 of 30

17

19.11.2023

Сьогодні

Сніффінг пакетів

Заснований на роботі мережевої карти в режимі promiscuous mode, а також monitor mode для мереж Wi-Fi.

У такому режимі всі пакети, отримані мережевою картою, пересилаються на обробку спеціальним додатком, який називається сніффер.

У результаті зловмисник може отримати велику кількість службової інформації.

18 of 30

18

19.11.2023

Сьогодні

IP-спуфінг

Зловмисник видає себе за санкціонованого користувача, перебуваючи у самій організації

Така атака можлива, якщо система безпеки дозволяє ідентифікацію користувача тільки за IP-адресою і не вимагає додаткових підтверджень.

19 of 30

19

19.11.2023

Сьогодні

Соціальна інженерія

Соціальна інженерія — це наука, що вивчає людську поведінку та фактори, які на неї впливають.

Основною метою соціальної інженерії є: дослідження причин тої чи іншої поведінки людини; обставин та середовища, що впливають на формування системи цінностей індивіда, і як наслідок - їх поведінки.

Використання некомпетентності, непрофесіоналізму або недбалості персоналу для отримання доступу до інформації.

«Найслабша ланка системи безпеки - людина».

20 of 30

20

19.11.2023

Сьогодні

DDoS -атака

Атака на відмову в обслуговуванні  (англ. DoS attack, DDoS attack, (Distributed) Denial-of-service attack) — напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.

21 of 30

21

19.11.2023

Сьогодні

Ін'єкція

Атака, пов'язана з різного роду ін'єкціями, має на увазі впровадження сторонніх команд або даних у працюючу систему з метою зміни ходу роботи системи.

У результаті - одержання доступу до закритих функцій та інформації або дестабілізації роботи системи в цілому.

22 of 30

22

19.11.2023

Сьогодні

Захист мереж

Програмно-апаратні засоби захисту мереж

Міжмережеві екрани

Віртуальна приватна мережа

Криптографічний захист

Біометричний захист інформації

Антивірус 

23 of 30

23

19.11.2023

Сьогодні

VPN (Virtual Private Network)

VPN – це логічна мережа, створена поверх інших мереж, на базі загальнодоступних або віртуальних каналів інших мереж (Інтернет). 

Віртуальна приватна мережа  створюється на базі загальнодоступної мережі Інтернет.

Зловмисник, що перехопив шифровану інформацію, не зможе переглянути її, оскільки не має ключа для розшифровки.

24 of 30

24

19.11.2023

Сьогодні

Міжмережевий екран (МЕ)

Міжмережевий екран (МЕ) –це локальний засіб, який реалізує контроль за інформацією, що надходить в автоматизовану систему і/або виходить з автоматизованої системи.

МЕ служить захисною стіною між локальною мережею та зовнішньою мережею і запобігає будь-яким загрозам. 

Він призначений для контролю вхідного і вихідного трафіку на комп’ютері або в локальній мережі, дає змогу припиняти практично всі види мережевих атак.

25 of 30

25

19.11.2023

Сьогодні

Захист периметра комп’ютерних мереж

Периметр - це укріплена границя корпоративної мережі, що може включати:

Маршрутизатори   (routers)

Брандмауери (firewalls)

Проксі-сервери (proxy-servers)

Пристрої віртуальних приватних мереж (VPN)

Систему виявлення вторгнень (IDS)

Засоби антивірусного захисту

Демілітаризовану зону (DMZ) і екрановані підмережі

26 of 30

26

19.11.2023

Сьогодні

Міжнародні стандарти інформаційної безпеки

Спеціальні

Шифрування

Цифровий підпис

Заповнення трафіку

Автентифікація

Нотаризація

Управління маршрутизацією

Цілісність даних

Виявлення подій

Відновлення безпеки

Мітки безпеки

Контроль безпеки

Довірча функціональність

Загальні

Відповідно до міжнародних стандартів ISO 7498, ISO/IEC 10181

27 of 30

27

19.11.2023

Сьогодні

Стандарти інформаційної безпеки

Ці опубліковані матеріали включають збірки інструментів, політику, концепції безпеки, гарантії безпеки, керівні принципи, підходи до управління ризиками, дії, навчання, найкращі практики, забезпечення та технології.

Стандарти інформаційної безпеки — це стандарти забезпечення захисту, призначені для взаємодії між виробниками, споживачами і експертами з кваліфікації продуктів інформаційних технологій у процесі створення та експлуатації захищених систем оброблення інформації.

Основна мета — знизити ризики, включаючи попередження або пом'якшення кібератак.

28 of 30

28

19.11.2023

Сьогодні

Загальні рекомендації щодо захисту мережі (від Microsoft)

Постійно інстальовуйте останні оновлення для комп'ютера.

Використання брандмауера.

Запуск антивірусного програмного забезпечення на кожному комп'ютері.

Використання маршрутизатора для спільного доступу до Інтернету.

Не входьте до системи, як адміністратор.

Намагайтеся охороняти свою приватність.

29 of 30

29

19.11.2023

Повторюємо

Сьогодні

  1. Що включає безпека інформаційної мережі?

2. Безпека мережі - це…

3. Що таке мережева атака?

4. Які є види мережевих атак?

5. Які механізми захисту ви знаєте?

30 of 30

30

19.11.2023

Сьогодні

До нових зустрічей!