Виявлення атак. Захист периметра комп’ютерних мереж
За навчальною програмою 2018 року
Урок 45
10
(11)
Виявлення атак
Розділ 2 § 9
Усі існуючі технології виявлення мережевих атак можна розділити на два типи:
Виявлення атак – це процес ідентифікації та реагування на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси
методи на основі сигнатур
(зразків і правил)
методи на основі аномалій
10�(11)
Виявлення атак
Розділ 2 § 9
Класифiкацiї систем виявлення атак
Виявлення аномального поводження (anomaly-based)
Пасивнi просто фiксують факт атаки, записують данi у файл журналу й видають попередження
Виявлення зловживань (misuse detection або signature-based
Активнi намагаються протидiяти атацi
За способом виявлення атаки
За способом збору iнформацiї про атаку
За способом реагування
10�(11)
Виявлення атак
Розділ 2 § 9
Аналіз активності атак
Статичні
системи виявлення атак
Динамічні
системи виявлення атак
Статичні засоби роблять «знімки» (snapshot) середовища та здійснюють їх аналіз, розшукуючи вразливе програмне забезпечення, помилки в конфігураціях і т. д. Виявляють сліди вторгнення.
здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу. Постійно стежать за безпекою системи
10�(11)
Виявлення атак
Розділ 2 § 9
(Продовження…) Аналіз активності атак
Мережеві
системи виявлення атак
Хостові
системи виявлення атак
Здійснюють контроль усього трафіку даних всієї підмережі та порівнюють трафік, який передається у підмережі з бібліотекою відомих атак. Як тільки розпізнана атака або визначено відхилення у поведінці, відразу відсилається попередження адміністратору
Встановлюються на хості і виявляють зловмисні дії на ньому
10�(11)
Виявлення атак
Розділ 2 § 9
Реалізація більшості мережевих атак здійснюються в три етапи.
Перший, підготовчий, етап полягає в пошуку передумов для здійснення атаки
Пошук вразливостей, використання яких робить можливим реалізацію атаки
На третьому етапі атака завершується, «заметено» сліди і т.д.
10�(11)
Захист периметра�комп’ютерних мереж
Розділ 2 § 9
Безпека мережі — заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів.
10�(11)
Захист периметра�комп’ютерних мереж
Розділ 2 § 9
Безпека інформаційної мережі включає захист:
обладнання
програмного забезпечення
даних
персоналу
10�(11)
Захист периметра�комп’ютерних мереж
Розділ 2 § 9
Мережева безпека охоплює різні комп'ютерні мережі:
приватні
державні
Найбільш поширений і простий спосіб захисту мережевих ресурсів є присвоєння їм унікального імені та відповідного паролю.
10�(11)
Захист периметра�комп’ютерних мереж
Розділ 2 § 9
Система безпеки мережі:
10�(11)
Захист периметра�комп’ютерних мереж
Розділ 2 § 9
Ключові елементи захищених мережних служб:
Брандмауери
Антивірусні засоби
Знаряддя, які відстежують стан мережі, грають важливу роль під час визначення мережних загроз
Захищений віддалений доступ і обмін даними
10�(11)
Захист периметра�комп’ютерних мереж
Розділ 2 § 9
Методи обмеження доступу в мережі:
10�(11)
Захист периметра�комп’ютерних мереж
Розділ 2 § 9
Фільтрація MAC-адреси
Фільтрацію можна здійснювати такими трьома способами:
10�(11)
Захист периметра�комп’ютерних мереж
Розділ 2 § 9
Режим прихованого ідентифікатора SSID
Ідентифікатор SSID – назва бездротової мережі
У разі прихованого SSID виявлення бездротової мережі є неможливим і не можна до неї підключитися, не знаючи значення SSID.
10�(11)
Захист периметра�комп’ютерних мереж
Розділ 2 § 9
Методи аутентифікації
Аутентифікація – видача певних прав доступу абоненту на основі наявного в нього ідентифікатора.
Відкрита аутентифікація
Аутентифікація із загальним ключем
Аутентифікація за допомогою наданого ключа WPA-PSK
Аутентифікація за допомогою RADIUS-сервера
10�(11)
Захист периметра�комп’ютерних мереж
Розділ 2 § 9
Методи шифрування
WEP-шифрування
TKIP-шифрування
CKIP-шифрування
WPA-шифрування
WPA2-шифрування
10�(11)
Керування механізмами захисту
Розділ 2 § 9
Захист периметра комп’ютерних мереж. Цілісність периметра комп’ютерної мережі забезпечується використанням певних базових технологій міжмережевого екранування в точці підключення мережі, що захищається, до зовнішньої неконтрольованої мережі.
10�(11)
Керування механізмами захисту
Розділ 2 § 9
Керування механізмами захисту.
Налаштування захисних механізмів може виконуватися засобами:
локального управління
централізованого управління
в мережевому режимі функціонування системи
10�(11)