1 of 20

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

2 of 20

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Забезпечення безпеки інформаційних технологій

3 of 20

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Пригадайте

  • Що включає безпека інформаційної мережі?
  • Що таке безпека мережі?
  • Що таке мережева атака?
  • Які є види мережевих атак?
  • Які механізми захисту ви знаєте?

Забезпечення безпеки інформаційних технологій

4 of 20

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Як виявити мережеві атаки

Про уявлення про захист периметра комп'ютерних мереж

Як керувати механізмами захисту

Ти дізнаєшся:

Забезпечення безпеки інформаційних технологій

5 of 20

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Виявлення атак. �Захист периметра комп'ютерних мереж.�Керування механізмами захисту

Забезпечення безпеки інформаційних технологій

6 of 20

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Забезпечення безпеки інформаційних технологій

Безпека

Забезпечення безпеки інформаційних технологій

Безпека мережі — заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів.

обладнання

програмного забезпечення

даних

персоналу

Безпека інформаційної мережі

Захист

7 of 20

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Забезпечення безпеки інформаційних технологій

Безпека

Забезпечення безпеки інформаційних технологій

Мережева безпека складається з положень і політики, прийнятої адміністратором мережі, щоб запобігти і контролювати несанкціонований доступ, неправильне використання, зміни або відмови в комп'ютерній мережі та мережі доступних ресурсів

Найбільш поширений і простий спосіб захисту мережевих ресурсів є присвоєння їм унікального імені та відповідного паролю

8 of 20

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Забезпечення безпеки інформаційних технологій

Методи захисту на мережному рівні

Забезпечення безпеки інформаційних технологій

Протокол NAT використовується для передачі пакетів з IP-адрес, призначених тільки для внутрішнього використання, в зовнішні мережі і для вирішення задачі приховування внутрішньої логічної структури мережі від зовнішніх мереж.

NAT транслює трафік, який проходить між внутрішньою і зовнішньою мережею і визначений для трансляції.

Трафік, який не відповідає критеріям трансляції або той, який проходить між іншими інтерфейсами на маршрутизаторі, ніколи не транслюється і пересилається з використанням маршрутизації.

NAT (від англ. Network Address Translation — перетворення (трансляція) мережних адрес

9 of 20

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Забезпечення безпеки інформаційних технологій

Способи реалізації NAT

Забезпечення безпеки інформаційних технологій

Статичний NAT

відображення конкретної внутрішньої IP-адреси на конкретну зовнішню IP-адресу

Динамічний NAT

відображає адресу з блоку внутрішніх IP-адрес на одну з вільних адрес блоку зовнішніх адрес.

Списки контролю доступу �(Access Control List – ACL)

містять набір правил, де визначено дію над пакетами і параметри пакетів для фільтрації

10 of 20

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Забезпечення безпеки інформаційних технологій

Списки контролю доступу (Access Control List – ACL)

Забезпечення безпеки інформаційних технологій

ACL можуть бути застосовані до:

  • фізичних або логічних інтерфейсів;
  • термінальних ліній для обмеження доступу до пристрою по протоколам Telnet або SSH;
  • VPN-тунелів (які пакети потрібно шифрувати);
  • механізмів QoS (визначення пріоритетів для різних типів трафіку);
  • шейперів для обмеження швидкості трафіку користувачів;
  • протоколу NAT (визначають, які IP-адреси необхідно транслювати)

Перевірка пакетів проводиться точно в тому порядку, в якому задані правила в списку. Коли пакет потрапляє на інтерфейс, він перевіряється по першому правилу. Якщо параметри пакету відповідають першому правилу, подальша перевірка припиняється. Якщо параметри пакету не відповідають жодному з правил списку, пакет просто знищується

11 of 20

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Забезпечення безпеки інформаційних технологій

Протоколи захисту на транспортному рівні

Забезпечення безпеки інформаційних технологій

Процедура роботи протоколу SSL/TLS включає три основних фази:

  • діалог між сторонами, метою якого є вибір алгоритму шифрування;
  • обмін ключами на основі криптосистем з відкритим ключем або автентифікація на основі сертифікатів;
  • передача даних, які шифруються за допомогою симетричних алгоритмів шифрування

Для вирішення цієї задачі використовується протокол �SSL/TLS (Secure Socket Layer/ Transport Layer Security),

який реалізує шифрування і автентифікацію між транспортними рівнями приймача і передавача

12 of 20

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Забезпечення безпеки інформаційних технологій

Методи та технології захисту на прикладному рівні

Забезпечення безпеки інформаційних технологій

Відкритий характер протоколів прикладного рівня зумовлює велику кількість загроз, пов’язаних з основною проблемою цих протоколів — передача інформації у нешифрованому вигляді.

Використання на прикладному рівні процедур ідентифікації та автентифікації користувачів із подальшою авторизацією утворює також загрозу перехоплення або підбору облікових записів та паролів.

Значну загрозу також становлять віруси та шпигунське програмне забезпечення, які діють саме на прикладному рівні, DoS та DDoS-атаки на інформаційні системи

13 of 20

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Домашнє завдання

Вивчити тему «Виявлення атак. �Захист периметра комп'ютерних мереж.�Керування механізмами захисту»

  • Заповнити� словничок

Безпека мережі, мережева безпека, протокол NAT

14 of 20

  • Розгадай�АнаГРамУ

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

15 of 20

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

АБПЕКЗЕ

Розгадай анаграму

БЕЗПЕКА

16 of 20

Робота з комп'ютером

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Завдання 1. Стандарти інформаційної безпеки

Надати звіт вчителеві на електронну адресу Chasuk@ukr.net

Ознайомитися з основними положеннями міжнародних стандартів інформаційної безпеки(визначити базові вимоги і засади, вказати завдання, вказати засоби захисту, основний зміст стандарту).

17 of 20

Робота з комп'ютером

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Завдання 1. Стандарти інформаційної безпеки

Надати звіт вчителеві на електронну адресу Chasuk@ukr.net

1 група - Критерії безпеки комп'ютерних систем (Trusted Computer System Criteria (TCSC))

2 група - Європейські критерії безпеки інформаційних технологій (Information Technology Security Evaluation Criteria (ITSEC))

3 група - Федеральні критерії безпеки інформаційних технологій (Federal Criteria for Information Technology Security (FCITS))

4 група - Канадські критерії безпеки комп'ютерних систем (Canadian Trusted Computer Product Evaluation Criteria (CTCPEC))

5 група - Загальні критерії безпеки інформаційних технологій (Common Criteria for Information Technology Security Evaluation (CCI-TSE))

18 of 20

Робота з комп'ютером

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Завдання 2. Карта знань

Надати звіт вчителеві на електронну адресу Chasuk@ukr.net

Створити карту мережевих атак. Кожному фрейму відповідати один вид мережевої атаки. Ваше завдання − додати кілька закріплених нотаток з цікавою інформацією про цей вид атаки.

19 of 20

Робота з комп'ютером

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Завдання 2. Інформаційна безпека

Надати звіт вчителеві на електронну адресу Chasuk@ukr.net

20 of 20

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Працюємо за комп’ютером