16 вересня о 18:00Вебінар: Робота з дітьми, що мають синдром Дауна: цікаво про важливе

Електронний підручник " Захист мережі"

Про матеріал
Електронний підручник з інформатики для учнів 10 класу , який можна використовувати під час вивчення вибіркового модуля "Інформаційна безпека". Підручник містить теоретичний матеріал, презентацію та тестові завдання.
Зміст слайдів
Номер слайду 1

Безпека комп’ютерних мереж

Номер слайду 2

Навчальні питання Причини низької безпеки комп'ютерних мереж Класифікація атак на комп'ютерні мережі

Номер слайду 3

Вступ Проблема захисту інформації в системах електронної обробки даних виникла практично одночасно з їх створенням Вже в 1974-1975 рр. в урядових органах США було розкрито близько 70 випадків несанкціонованого проникнення в ЕОМ з нанесенням збитку у розмірі 32 млн. доларів.

Номер слайду 4

Вступ Зростання інцидентів на фоні уразливості інформаційних систем приведене в табл.1. Ці дані офіційно опубліковані CERT/CC – Computer Emergency Response Team (www.cert.org). Координаційний центр CERT находиться у Пітсбурге (шт. Пенсівальнія, США) в Інституті розробки програмного забезпечення при університеті Карнегі Мелона.

Номер слайду 5

Вступ Під інцидентом розуміється група атак, об'єднаних по таких характерних ознаках, як час проведення атаки, засоби атакуючих, мета нападу і т.д.

Номер слайду 6

Вступ Уразливість - будь-яка характеристика або властивість інформаційної системи, використання якої порушником може привести до реалізації загрози. Прикладами уразливостей є наступні: помилки в програмах, помилки адміністрування, дозволений сервіс, якої не використається, помилки в проектуванні програмних або апаратних засобів мережі.

Номер слайду 7

Вступ В перші десятиліття основну небезпеку представляли хакери, то в останнє десятиліття порушення надійності інформації прогресує через комп'ютерні віруси (черві), що розповсюджуються за допомогою глобальної мережі Internet

Номер слайду 8

Вступ Першим відомим "черв'яком" прийнято вважати програму Роберта Морріса (Robert Morris), студента Корнеллського університету. За 90 хвилин, використовуючи помилку переповнювання буфера, Morris Worm заразив 6000 комп'ютерів, що входять в Глобальну Мережу.

Номер слайду 9

Вступ Тринадцять років опісля черговий "черв'як", що увійшов до історії як Code Red, за 14 годин свого життя зумів заразити 300 тис. комп'ютерів, підключених до Internet.

Номер слайду 10

Вступ Зараз “черв'як" Уорхола може повністю підпорядкувати собі Internet (або декілька сотень тисяч вузлів) всього за 15 хвилин! (за 15 хвилин він здатний дістати доступ до 300000 вузлів). За годину число "хворих" машин може перевищити декілька мільйонів.

Номер слайду 11

Вступ Розглянемо, завдяки чому так може статися.

Номер слайду 12

1. Причини низької безпеки комп'ютерних мереж

Номер слайду 13

Фактори На безпеку комп'ютерних мереж оказують вплив різні фактори

Номер слайду 14

Фактори Під фактором або загрозою розуміється будь-яка подія, що потенційно може завдати шкоди організації шляхом розкриття (порушення конфіденційності), модифікації або руйнування інформації (порушення цілісності), або відмови в обслуговуванні критичними сервісами (порушення доступу).

Номер слайду 15

Фактори Фактори по порушенню надійності інформації можна класифікувати на випадкові і зловмисні (навмисні). У першому випадку джерелами руйнівних, спотворюючих і інших процесів є ненавмисні, помилкові дії людей, технічні збої і др. У другому випадку - зловмисні дії людей.

Номер слайду 16

Фактори, що впливають на безпеку комп'ютерних мереж

Номер слайду 17

Ризик Ризик - це ситуація, коли загроза використовує вразливе місце для нанесення шкоди інформаційній системі. Щоб стати ризиком, загроза повинна використовувати вразливе місце в засобах забезпечення безпеки системи і система повинна бути видимою.

Номер слайду 18

Причини можливих атак основна частина трафіку Internet - це нешифровані дані, тому їх легко перехопити або фальсифікувати; при проектуванні стека протоколів TCP/IP не розглядалися питання безпеки, тому він може бути скомпрометований кваліфікованими зловмисниками;

Номер слайду 19

Причини можливих атак більшість системних адміністраторів не мають розробленої політики безпеки; існуюча складність в адмініструванні сучасних гетерогенних (неоднорідних) мереж;

Номер слайду 20

Причини можливих атак вразливі місця (помилки) в програмному забезпеченні. Наприклад, у 2001 році експерти з інформаційної безпеки МО США дослідили близько 8000 комп’ютерів і знайшли 150 тис. уразливих місць.

Номер слайду 21

Причини можливих атак низька кваліфікація адміністраторів комп'ютерних мереж або персоналу; За даними опитування 530 компаній, проведеного американським Інститутом комп'ютерної безпеки 95% уразливостей в системі безпеки інформаційних систем були слідством неправильної конфігурації.

Номер слайду 22

Причини низької безпеки Це також підтверджується даними, опублікованими Computer Security Institute (Інститут комп’ютерної безпеки, Сан-Франциско, штат Каліфорнія, США), за якими порушення захисту комп’ютерних систем визначаються такими причинами [4]: несанкціонований доступ – 2%; укорінення вірусів – 3%; технічні відмови апаратури мережі – 20%; цілеспрямовані дії персоналу – 20%; помилки персоналу (недостатній рівень кваліфікації) – 55%.

Номер слайду 23

Причини низької безпеки Таким чином, однією із основних потенційних загроз для інформаційних систем є так званий людський фактор – цілеспрямовані або випадкові деструктивні дії персоналу, оскільки вони складають до 75% усіх випадків.

Номер слайду 24

Внутрішні зловмисники Головну небезпеку представляють внутрішні зловмисники, тому що вони можуть бути знайомі з системою захисту, напрямками діяльності персоналу з питань захисту і вони можуть реально оцінити можливості проведення атаки на комп'ютерну мережу.

Номер слайду 25

Кваліфікації атакуючого Серйозним фактором, сприяючим збільшенню кількості атак за останні роки, є різке зменшення вимог до кваліфікації атакуючого.

Номер слайду 26

Номер слайду 27

Основні поняття безпеки Автентифікація. Процес перевірки одним об'єктом дійсності іншого. Автентифікація потребує доказу у формі посвідчення, наприклад, паролю. Приклад: перш ніж увійти у мережу необхідно ввести пароль.

Номер слайду 28

Основні поняття безпеки Авторизація. Процес визначення користувача з наступним визначенням прав доступу, до ресурсів системи (наприклад, до файлів, папок, дисків, принтерів т.д.).

Номер слайду 29

Основні поняття безпеки Аудит. Процес збору відомостей (протоколювання) про вдали, або не вдали спроби доступу до об'єктів системи. Приклад – журнал безпеки ОС Windows NT (2000).

Номер слайду 30

Основні поняття безпеки Конфіденційність. Засоби, яки дозволяють приховувати інформацію. Звичайно це досягається за допомогою шифрування.

Номер слайду 31

Основні поняття безпеки Цілісність. Захист інформації від випадкового або умисного пошкодження (видалення).

Номер слайду 32

Основні поняття безпеки Доступність. Ресурс системи, який запрошує легальний користувач повинен бути наданим йому у використання. Досягається це різними шляхами: розподіленням навантаження, застосуванням відказостійких засобів (резервне обладнання).

Номер слайду 33

Основні поняття безпеки Неможливість відмови факту транзакції. Комплекс дій по забезпеченню доказу того, що та чи інша подія дійсно відбувалося. Даний комплекс дій потребує проведення автентіфікації, авторизації, аудита і цілісності даних.

Номер слайду 34

2. Класифікація атак на комп'ютерні мережі

Номер слайду 35

Атака Атака – це будь-яка дія або зв'язана послідовність дій порушника, яки приводять к реалізації загрози шляхом використання уразливостей інформаційної системи (комп'ютерної мережі).

Номер слайду 36

Етапи реалізації атаки Можна виділити наступні етапи реалізації атаки: попередні дії перед атакою або "збір інформації" (information gathering); "реалізація атаки" (exploitation); завершення атаки.

Номер слайду 37

Етапи реалізації атаки

Номер слайду 38

Етапи реалізації атаки Основний етап — це збір інформації. Саме ефективність роботи зловмисника на даному етапі є заставою успішної атаки.

Номер слайду 39

Компоненти атаки

Номер слайду 40

Модель атаки

Номер слайду 41

Модель атаки

Номер слайду 42

Модель атаки

Номер слайду 43

Модель атаки

Номер слайду 44

Класифікація атак

Номер слайду 45

Класифікація атак

Номер слайду 46

Класифікація атак

Номер слайду 47

DoS/DDoS Головна мета атак типу DoS/DDoS – полягає в виведенні об’єкта з робочого стану, що в свою чергу може привести до значних фінансових втрат власника сайту. Найбільш відомими атаками даного типу були атаки на корньові DNS-сервера мережі Інтернет, що були зроблені у листопаді 2002 року. Тоді атака була направлена на всі 13 серверів, 7 з них вийшли з ладу.

Номер слайду 48

Висновки З початком широкого використання міжнародних мереж передачі даних загального користування темпи росту мережної злочинності зростають в геометричної прогресії. За оцінками експертів Міжнародного центру безпеки Інтернет (CERT) кількість інцидентів пов’язаних з порушенням мережної безпеки зросла в порівнянні з 2000 роком майже у 10 разів.

Номер слайду 49

Висновки Атаки на інформаційні ресурси держави за допомогою мереж передачі даних несуть в собі загрозу національної безпеки. Ця загроза є дуже серйозною, тому відповідними мерами з боку, наприклад, Уряду Росії є обмеження або повна заборона підключення державних установ до всесвітньої комп’ютерної мережі.

Номер слайду 50

Висновки Основними причинами, що провокують ріст мережної злочинності є недосконалі методи і засоби мережного захисту, а також різні уразливості у програмному забезпеченню елементів, що складають мережну інфраструктуру.

Номер слайду 51

Висновки За даними того ж самого центру CERT кількість знайдених вразливостей в порівнянні з 2000 роком також зросла у 3 рази, тобто мається стійка тенденція їх росту.

Номер слайду 52

Висновки Згідно даним спеціалізованого сайту з безпеки Zone-H 31.4% атак на інформаційні системи реалізовані завдяки відомим але незакритим дразливостям, 24.2% - завдяки помилкам у настройках, 21.1% – за рахунок використання раніше невідомих уразливостей, 16.3% атак здійснюються за допомогою «грубої сили», 4.7% - це інші атаки. Як видно з цих даних 52.5% злочинів реалізуються в результаті помилок у програмному забезпеченні, 24.4% - в наслідок помилок адміністрування.

Номер слайду 53

Висновки В зв’язку з цим у матеріалу наступних занять ми розглянемо засоби, на основі яких будується система захисту комп’ютерної мережі, їх особливості, а також порядок настоювання безпеки мережних операційних систем (на прикладі ОС Windows NT 4 Server), а також використання засобів перевірки системи захисту на міцність – системи аналізу захищеності.

Номер слайду 54

Література

Зміст слайдів
Номер слайду 1

Безпека комп’ютерних мереж

Номер слайду 2

Навчальні питання Причини низької безпеки комп'ютерних мереж Класифікація атак на комп'ютерні мережі

Номер слайду 3

Вступ Проблема захисту інформації в системах електронної обробки даних виникла практично одночасно з їх створенням Вже в 1974-1975 рр. в урядових органах США було розкрито близько 70 випадків несанкціонованого проникнення в ЕОМ з нанесенням збитку у розмірі 32 млн. доларів.

Номер слайду 4

Вступ Зростання інцидентів на фоні уразливості інформаційних систем приведене в табл.1. Ці дані офіційно опубліковані CERT/CC – Computer Emergency Response Team (www.cert.org). Координаційний центр CERT находиться у Пітсбурге (шт. Пенсівальнія, США) в Інституті розробки програмного забезпечення при університеті Карнегі Мелона.

Номер слайду 5

Вступ Під інцидентом розуміється група атак, об'єднаних по таких характерних ознаках, як час проведення атаки, засоби атакуючих, мета нападу і т.д.

Номер слайду 6

Вступ Уразливість - будь-яка характеристика або властивість інформаційної системи, використання якої порушником може привести до реалізації загрози. Прикладами уразливостей є наступні: помилки в програмах, помилки адміністрування, дозволений сервіс, якої не використається, помилки в проектуванні програмних або апаратних засобів мережі.

Номер слайду 7

Вступ В перші десятиліття основну небезпеку представляли хакери, то в останнє десятиліття порушення надійності інформації прогресує через комп'ютерні віруси (черві), що розповсюджуються за допомогою глобальної мережі Internet

Номер слайду 8

Вступ Першим відомим "черв'яком" прийнято вважати програму Роберта Морріса (Robert Morris), студента Корнеллського університету. За 90 хвилин, використовуючи помилку переповнювання буфера, Morris Worm заразив 6000 комп'ютерів, що входять в Глобальну Мережу.

Номер слайду 9

Вступ Тринадцять років опісля черговий "черв'як", що увійшов до історії як Code Red, за 14 годин свого життя зумів заразити 300 тис. комп'ютерів, підключених до Internet.

Номер слайду 10

Вступ Зараз “черв'як" Уорхола може повністю підпорядкувати собі Internet (або декілька сотень тисяч вузлів) всього за 15 хвилин! (за 15 хвилин він здатний дістати доступ до 300000 вузлів). За годину число "хворих" машин може перевищити декілька мільйонів.

Номер слайду 11

Вступ Розглянемо, завдяки чому так може статися.

Номер слайду 12

1. Причини низької безпеки комп'ютерних мереж

Номер слайду 13

Фактори На безпеку комп'ютерних мереж оказують вплив різні фактори

Номер слайду 14

Фактори Під фактором або загрозою розуміється будь-яка подія, що потенційно може завдати шкоди організації шляхом розкриття (порушення конфіденційності), модифікації або руйнування інформації (порушення цілісності), або відмови в обслуговуванні критичними сервісами (порушення доступу).

Номер слайду 15

Фактори Фактори по порушенню надійності інформації можна класифікувати на випадкові і зловмисні (навмисні). У першому випадку джерелами руйнівних, спотворюючих і інших процесів є ненавмисні, помилкові дії людей, технічні збої і др. У другому випадку - зловмисні дії людей.

Номер слайду 16

Фактори, що впливають на безпеку комп'ютерних мереж

Номер слайду 17

Ризик Ризик - це ситуація, коли загроза використовує вразливе місце для нанесення шкоди інформаційній системі. Щоб стати ризиком, загроза повинна використовувати вразливе місце в засобах забезпечення безпеки системи і система повинна бути видимою.

Номер слайду 18

Причини можливих атак основна частина трафіку Internet - це нешифровані дані, тому їх легко перехопити або фальсифікувати; при проектуванні стека протоколів TCP/IP не розглядалися питання безпеки, тому він може бути скомпрометований кваліфікованими зловмисниками;

Номер слайду 19

Причини можливих атак більшість системних адміністраторів не мають розробленої політики безпеки; існуюча складність в адмініструванні сучасних гетерогенних (неоднорідних) мереж;

Номер слайду 20

Причини можливих атак вразливі місця (помилки) в програмному забезпеченні. Наприклад, у 2001 році експерти з інформаційної безпеки МО США дослідили близько 8000 комп’ютерів і знайшли 150 тис. уразливих місць.

Номер слайду 21

Причини можливих атак низька кваліфікація адміністраторів комп'ютерних мереж або персоналу; За даними опитування 530 компаній, проведеного американським Інститутом комп'ютерної безпеки 95% уразливостей в системі безпеки інформаційних систем були слідством неправильної конфігурації.

Номер слайду 22

Причини низької безпеки Це також підтверджується даними, опублікованими Computer Security Institute (Інститут комп’ютерної безпеки, Сан-Франциско, штат Каліфорнія, США), за якими порушення захисту комп’ютерних систем визначаються такими причинами [4]: несанкціонований доступ – 2%; укорінення вірусів – 3%; технічні відмови апаратури мережі – 20%; цілеспрямовані дії персоналу – 20%; помилки персоналу (недостатній рівень кваліфікації) – 55%.

Номер слайду 23

Причини низької безпеки Таким чином, однією із основних потенційних загроз для інформаційних систем є так званий людський фактор – цілеспрямовані або випадкові деструктивні дії персоналу, оскільки вони складають до 75% усіх випадків.

Номер слайду 24

Внутрішні зловмисники Головну небезпеку представляють внутрішні зловмисники, тому що вони можуть бути знайомі з системою захисту, напрямками діяльності персоналу з питань захисту і вони можуть реально оцінити можливості проведення атаки на комп'ютерну мережу.

Номер слайду 25

Кваліфікації атакуючого Серйозним фактором, сприяючим збільшенню кількості атак за останні роки, є різке зменшення вимог до кваліфікації атакуючого.

Номер слайду 26

Номер слайду 27

Основні поняття безпеки Автентифікація. Процес перевірки одним об'єктом дійсності іншого. Автентифікація потребує доказу у формі посвідчення, наприклад, паролю. Приклад: перш ніж увійти у мережу необхідно ввести пароль.

Номер слайду 28

Основні поняття безпеки Авторизація. Процес визначення користувача з наступним визначенням прав доступу, до ресурсів системи (наприклад, до файлів, папок, дисків, принтерів т.д.).

Номер слайду 29

Основні поняття безпеки Аудит. Процес збору відомостей (протоколювання) про вдали, або не вдали спроби доступу до об'єктів системи. Приклад – журнал безпеки ОС Windows NT (2000).

Номер слайду 30

Основні поняття безпеки Конфіденційність. Засоби, яки дозволяють приховувати інформацію. Звичайно це досягається за допомогою шифрування.

Номер слайду 31

Основні поняття безпеки Цілісність. Захист інформації від випадкового або умисного пошкодження (видалення).

Номер слайду 32

Основні поняття безпеки Доступність. Ресурс системи, який запрошує легальний користувач повинен бути наданим йому у використання. Досягається це різними шляхами: розподіленням навантаження, застосуванням відказостійких засобів (резервне обладнання).

Номер слайду 33

Основні поняття безпеки Неможливість відмови факту транзакції. Комплекс дій по забезпеченню доказу того, що та чи інша подія дійсно відбувалося. Даний комплекс дій потребує проведення автентіфікації, авторизації, аудита і цілісності даних.

Номер слайду 34

2. Класифікація атак на комп'ютерні мережі

Номер слайду 35

Атака Атака – це будь-яка дія або зв'язана послідовність дій порушника, яки приводять к реалізації загрози шляхом використання уразливостей інформаційної системи (комп'ютерної мережі).

Номер слайду 36

Етапи реалізації атаки Можна виділити наступні етапи реалізації атаки: попередні дії перед атакою або "збір інформації" (information gathering); "реалізація атаки" (exploitation); завершення атаки.

Номер слайду 37

Етапи реалізації атаки

Номер слайду 38

Етапи реалізації атаки Основний етап — це збір інформації. Саме ефективність роботи зловмисника на даному етапі є заставою успішної атаки.

Номер слайду 39

Компоненти атаки

Номер слайду 40

Модель атаки

Номер слайду 41

Модель атаки

Номер слайду 42

Модель атаки

Номер слайду 43

Модель атаки

Номер слайду 44

Класифікація атак

Номер слайду 45

Класифікація атак

Номер слайду 46

Класифікація атак

Номер слайду 47

DoS/DDoS Головна мета атак типу DoS/DDoS – полягає в виведенні об’єкта з робочого стану, що в свою чергу може привести до значних фінансових втрат власника сайту. Найбільш відомими атаками даного типу були атаки на корньові DNS-сервера мережі Інтернет, що були зроблені у листопаді 2002 року. Тоді атака була направлена на всі 13 серверів, 7 з них вийшли з ладу.

Номер слайду 48

Висновки З початком широкого використання міжнародних мереж передачі даних загального користування темпи росту мережної злочинності зростають в геометричної прогресії. За оцінками експертів Міжнародного центру безпеки Інтернет (CERT) кількість інцидентів пов’язаних з порушенням мережної безпеки зросла в порівнянні з 2000 роком майже у 10 разів.

Номер слайду 49

Висновки Атаки на інформаційні ресурси держави за допомогою мереж передачі даних несуть в собі загрозу національної безпеки. Ця загроза є дуже серйозною, тому відповідними мерами з боку, наприклад, Уряду Росії є обмеження або повна заборона підключення державних установ до всесвітньої комп’ютерної мережі.

Номер слайду 50

Висновки Основними причинами, що провокують ріст мережної злочинності є недосконалі методи і засоби мережного захисту, а також різні уразливості у програмному забезпеченню елементів, що складають мережну інфраструктуру.

Номер слайду 51

Висновки За даними того ж самого центру CERT кількість знайдених вразливостей в порівнянні з 2000 роком також зросла у 3 рази, тобто мається стійка тенденція їх росту.

Номер слайду 52

Висновки Згідно даним спеціалізованого сайту з безпеки Zone-H 31.4% атак на інформаційні системи реалізовані завдяки відомим але незакритим дразливостям, 24.2% - завдяки помилкам у настройках, 21.1% – за рахунок використання раніше невідомих уразливостей, 16.3% атак здійснюються за допомогою «грубої сили», 4.7% - це інші атаки. Як видно з цих даних 52.5% злочинів реалізуються в результаті помилок у програмному забезпеченні, 24.4% - в наслідок помилок адміністрування.

Номер слайду 53

Висновки В зв’язку з цим у матеріалу наступних занять ми розглянемо засоби, на основі яких будується система захисту комп’ютерної мережі, їх особливості, а також порядок настоювання безпеки мережних операційних систем (на прикладі ОС Windows NT 4 Server), а також використання засобів перевірки системи захисту на міцність – системи аналізу захищеності.

Номер слайду 54

Література

 ¡áºóá¡¿∩ (1).jpg
 ¡áºóá¡¿∩ (2).jpg
 ¡áºóá¡¿∩.jpg
.jpg
4.jpg
A-003.png
images.jpg
sb_Windows7.png
zip
Додано
17 липня
Переглядів
100
Оцінка розробки
Відгуки відсутні
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку