1 of 22

Виявлення атак. Захист периметра комп’ютерних мереж

За навчальною програмою 2018 року

Урок 9

10

(11)

2 of 22

Виявлення атак

Розділ 2 § 9

Усі існуючі технології виявлення мережевих атак можна розділити на два типи:

Виявлення атак – це процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси

методи на основі сигнатур

(зразків і правил)

методи на основі аномалій

10�(11)

3 of 22

Виявлення атак

Розділ 2 § 9

Класифiкацiї систем виявлення атак

Виявлення аномального поводження (anomaly-based)

Пасивнi просто фiксують факт атаки, записують данi у файл журналу й видають попередження

Виявлення зловживань (misuse detection або signature-based

Активнi намагаються протидiяти атацi

За способом виявлення атаки

За способом збору iнформацiї про атаку

За способом реагування

10�(11)

4 of 22

Виявлення атак

Розділ 2 § 9

Аналіз активності атак

Статичні

системи виявлення атак

Динамічні

системи виявлення атак

Статичні засоби роблять «знімки» (snapshot) середовища та здійснюють їх аналіз, розшукуючи вразливе програмне забезпечення, помилки в конфігураціях і т. д. Виявляють сліди вторгнення.

здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу. Постійно стежать за безпекою системи

10�(11)

5 of 22

Виявлення атак

Розділ 2 § 9

(Продовження…) Аналіз активності атак

Мережеві

системи виявлення атак

Хостові

системи виявлення атак

Здійснюють контроль усього трафіку даних всієї підмережі та порівнюють трафік, який передається у підмережі з бібліотекою відомих атак. Як тільки розпізнана атака або визначено відхилення у поведінці, відразу відсилається попередження адміністратору

Встановлюються на хості і виявляють зловмисні дії на ньому

10�(11)

6 of 22

Виявлення атак

Розділ 2 § 9

Реалізація більшості мережевих атак здійснюються в три етапи.

10�(11)

7 of 22

Захист периметра�комп’ютерних мереж

Розділ 2 § 9

Безпека мережі — заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів.

10�(11)

8 of 22

Захист периметра�комп’ютерних мереж

Розділ 2 § 9

Безпека інформаційної мережі включає захист:

10�(11)

9 of 22

Захист периметра�комп’ютерних мереж

Розділ 2 § 9

Мережева безпека охоплює різні комп'ютерні мережі:

приватні

державні

Найбільш поширений і простий спосіб захисту мережевих ресурсів є присвоєння їм унікального імені та відповідного паролю.

10�(11)

10 of 22

Захист периметра�комп’ютерних мереж

Розділ 2 § 9

Система безпеки мережі:

  • Захищає від внутрішніх та зовнішніх мережних атак.
  • Забезпечує конфіденційність обміну інформацією з будь-якого місця та в будь-який час.
  • Контролює доступ до інформації, ідентифікуючи користувачів та їхні системи.
  • Забезпечує надійність системи.

10�(11)

11 of 22

Захист периметра�комп’ютерних мереж

Розділ 2 § 9

Ключові елементи захищених мережних служб:

10�(11)

12 of 22

Захист периметра�комп’ютерних мереж

Розділ 2 § 9

Методи обмеження доступу в мережі:

  • Фільтрація MAC-адреси
  • Режим прихованого ідентифікатора SSID
  • Методи аутентифікації
  • Методи шифрування

10�(11)

13 of 22

Захист периметра�комп’ютерних мереж

Розділ 2 § 9

Фільтрація MAC-адреси

Фільтрацію можна здійснювати такими трьома способами:

  • Точка доступу дозволяє отримати доступ станціям з будь-якою MAC-адресою;
  • Точка доступу дозволяє отримати доступ тільки станціям, чиї MAC-адреси є в довіреному списку;
  • Точка доступу забороняє доступ станціям, чиї MAC-адреси є в "чорному списку";

10�(11)

14 of 22

Захист периметра�комп’ютерних мереж

Розділ 2 § 9

Режим прихованого ідентифікатора SSID

Ідентифікатор SSID – назва бездротової мережі

У разі прихованого SSID виявлення бездротової мережі є неможливим і не можна до неї підключитися, не знаючи значення SSID.

10�(11)

15 of 22

Захист периметра�комп’ютерних мереж

Розділ 2 § 9

Методи аутентифікації

Аутентифікація – видача певних прав доступу абоненту на основі наявного в нього ідентифікатора.

Відкрита аутентифікація

Аутентифікація із загальним ключем

Аутентифікація за допомогою наданого ключа WPA-PSK

Аутентифікація за допомогою RADIUS-сервера

10�(11)

16 of 22

Захист периметра�комп’ютерних мереж

Розділ 2 § 9

Методи шифрування

10�(11)

17 of 22

Керування механізмами захисту

Розділ 2 § 9

Захист периметра комп’ютерних мереж. Цілісність периметра комп’ютерної мережі забезпечується використанням певних базових технологій міжмережевого екранування в точці підключення мережі, що захищається, до зовнішньої неконтрольованої мережі.

10�(11)

18 of 22

Керування механізмами захисту

Розділ 2 § 9

Керування механізмами захисту.

Налаштування захисних механізмів може виконуватися засобами:

локального управління

централізованого управління

в мережевому режимі функціонування системи

10�(11)

19 of 22

Запитання для рефлексії

Розділ 2 § 9

  1. Чи встиг я у повному обсязі здійснити заплановане на цьому уроці?
  1. Що потрібно зробити, щоб результат роботи був кращим?
  1. Яких знань я набув на уроці?
  1. Чи досяг я мети, яку ставив собі на початку уроку?

10�(11)

20 of 22

Домашнє завдання

Розділ 2 § 9

Зробити пост у соціальних мережах про захист периметра комп’ютерних мереж і керування механізмів захисту

10�(11)

21 of 22

Працюємо за комп’ютером

Розділ 2 § 9

Створіть презентацію

“Які є види мережевих атак?”

1. Розмісіть роботу на Google-диску, надайте доступ, для перегляду і редагування учителю і 2 однокласникам.

2. Перегляньте проектну роботу своїх друзів. Додайте коментарі. Порівняйте змістовну частину і оформлення.

3. Оцініть власну роботу і переглянуті роботи.

10�(11)

22 of 22

Дякую за увагу!

За навчальною програмою 2018 року

Урок 9

10

(11)