1 of 18

Виявлення атак. Захист периметра комп’ютерних мереж

За навчальною програмою 2018 року

Урок 45

10

(11)

2 of 18

Виявлення атак

Розділ 2 § 9

Усі існуючі технології виявлення мережевих атак можна розділити на два типи:

Виявлення атак – це процес ідентифікації та реагування на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси

методи на основі сигнатур

(зразків і правил)

методи на основі аномалій

10�(11)

3 of 18

Виявлення атак

Розділ 2 § 9

Класифiкацiї систем виявлення атак

Виявлення аномального поводження (anomaly-based)

Пасивнi просто фiксують факт атаки, записують данi у файл журналу й видають попередження

Виявлення зловживань (misuse detection або signature-based

Активнi намагаються протидiяти атацi

За способом виявлення атаки

За способом збору iнформацiї про атаку

За способом реагування

10�(11)

4 of 18

Виявлення атак

Розділ 2 § 9

Аналіз активності атак

Статичні

системи виявлення атак

Динамічні

системи виявлення атак

Статичні засоби роблять «знімки» (snapshot) середовища та здійснюють їх аналіз, розшукуючи вразливе програмне забезпечення, помилки в конфігураціях і т. д. Виявляють сліди вторгнення.

здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу. Постійно стежать за безпекою системи

10�(11)

5 of 18

Виявлення атак

Розділ 2 § 9

(Продовження…) Аналіз активності атак

Мережеві

системи виявлення атак

Хостові

системи виявлення атак

Здійснюють контроль усього трафіку даних всієї підмережі та порівнюють трафік, який передається у підмережі з бібліотекою відомих атак. Як тільки розпізнана атака або визначено відхилення у поведінці, відразу відсилається попередження адміністратору

Встановлюються на хості і виявляють зловмисні дії на ньому

10�(11)

6 of 18

Виявлення атак

Розділ 2 § 9

Реалізація більшості мережевих атак здійснюються в три етапи.

Перший, підготовчий, етап полягає в пошуку передумов для здійснення атаки

Пошук вразливостей, використання яких робить можливим реалізацію атаки

На третьому етапі атака завершується, «заметено» сліди і т.д.

10�(11)

7 of 18

Захист периметра�комп’ютерних мереж

Розділ 2 § 9

Безпека мережі — заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів.

10�(11)

8 of 18

Захист периметра�комп’ютерних мереж

Розділ 2 § 9

Безпека інформаційної мережі включає захист:

обладнання

програмного забезпечення

даних

персоналу

10�(11)

9 of 18

Захист периметра�комп’ютерних мереж

Розділ 2 § 9

Мережева безпека охоплює різні комп'ютерні мережі:

приватні

державні

Найбільш поширений і простий спосіб захисту мережевих ресурсів є присвоєння їм унікального імені та відповідного паролю.

10�(11)

10 of 18

Захист периметра�комп’ютерних мереж

Розділ 2 § 9

Система безпеки мережі:

  • Захищає від внутрішніх та зовнішніх мережних атак.
  • Забезпечує конфіденційність обміну інформацією з будь-якого місця та в будь-який час.
  • Контролює доступ до інформації, ідентифікуючи користувачів та їхні системи.
  • Забезпечує надійність системи.

10�(11)

11 of 18

Захист периметра�комп’ютерних мереж

Розділ 2 § 9

Ключові елементи захищених мережних служб:

Брандмауери

Антивірусні засоби

Знаряддя, які відстежують стан мережі, грають важливу роль під час визначення мережних загроз

Захищений віддалений доступ і обмін даними

10�(11)

12 of 18

Захист периметра�комп’ютерних мереж

Розділ 2 § 9

Методи обмеження доступу в мережі:

  • Фільтрація MAC-адреси
  • Режим прихованого ідентифікатора SSID
  • Методи аутентифікації
  • Методи шифрування

10�(11)

13 of 18

Захист периметра�комп’ютерних мереж

Розділ 2 § 9

Фільтрація MAC-адреси

Фільтрацію можна здійснювати такими трьома способами:

  • Точка доступу дозволяє отримати доступ станціям з будь-якою MAC-адресою;
  • Точка доступу дозволяє отримати доступ тільки станціям, чиї MAC-адреси є в довіреному списку;
  • Точка доступу забороняє доступ станціям, чиї MAC-адреси є в "чорному списку";

10�(11)

14 of 18

Захист периметра�комп’ютерних мереж

Розділ 2 § 9

Режим прихованого ідентифікатора SSID

Ідентифікатор SSID – назва бездротової мережі

У разі прихованого SSID виявлення бездротової мережі є неможливим і не можна до неї підключитися, не знаючи значення SSID.

10�(11)

15 of 18

Захист периметра�комп’ютерних мереж

Розділ 2 § 9

Методи аутентифікації

Аутентифікація – видача певних прав доступу абоненту на основі наявного в нього ідентифікатора.

Відкрита аутентифікація

Аутентифікація із загальним ключем

Аутентифікація за допомогою наданого ключа WPA-PSK

Аутентифікація за допомогою RADIUS-сервера

10�(11)

16 of 18

Захист периметра�комп’ютерних мереж

Розділ 2 § 9

Методи шифрування

WEP-шифрування

TKIP-шифрування

CKIP-шифрування

WPA-шифрування

WPA2-шифрування

10�(11)

17 of 18

Керування механізмами захисту

Розділ 2 § 9

Захист периметра комп’ютерних мереж. Цілісність периметра комп’ютерної мережі забезпечується використанням певних базових технологій міжмережевого екранування в точці підключення мережі, що захищається, до зовнішньої неконтрольованої мережі.

10�(11)

18 of 18

Керування механізмами захисту

Розділ 2 § 9

Керування механізмами захисту.

Налаштування захисних механізмів може виконуватися засобами:

локального управління

централізованого управління

в мережевому режимі функціонування системи

10�(11)