Тема: Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту.

Про матеріал
Цілі:  навчальна: дати уявлення про захист комп'ютерних мереж;  розвивальна: розвивати логічне мислення, пам’ять; формувати вміння узагальнювати;  виховна: виховувати інформаційну культуру, формування бережливого ставлення до обладнання комп’ютерного кабінету, виховання уміння працювати в групі; формування позитивного ставлення до навчання.
Перегляд файлу

Тема: Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту.

 

Цілі:

  •          навчальна: дати уявлення про захист комп'ютерних мереж;
  •          розвивальна: розвивати логічне мислення, пам’ять; формувати вміння узагальнювати;
  •          виховна: виховувати інформаційну культуру, формування бережливого ставлення до обладнання комп’ютерного кабінету, виховання уміння працювати в групі; формування позитивного ставлення до навчання.

Вивчення нового матеріалу

Підручник В.О. Хорошко, В.С. Чередниченко, М.Є. Шелест. Основи інформаційної безпеки http://www.dut.edu.ua/ua/lib/1/category/729/view/1365

Безпека мережі — заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів. Безпека інформаційної мережі включає захист обладнання, програмного забезпечення, даних і персоналу.

Мережева безпека складається з положень і політики, прийнятої адміністратором мережі, щоб запобігти і контролювати несанкціонований доступ, неправильне використання, зміни або відмови в комп'ютерній мережі та мережі доступних ресурсів.

Найбільш поширений і простий спосіб захисту мережевих ресурсів є присвоєння їм унікального імені та відповідного паролю.

Методи захисту на мережному рівні

Протокол NAT використовується для передачі пакетів з IP-адрес, призначених тільки для внутрішнього використання, в зовнішні мережі і для вирішення задачі приховування внутрішньої логічної структури мережі від зовнішніх мереж.

NAT транслює тільки той трафік, який проходить між внутрішньою і зовнішньою мережею і визначений для трансляції. Будь-який трафік, який не відповідає критеріям трансляції або той, який проходить між іншими інтерфейсами на маршрутизаторі, ніколи не транслюється і пересилається з використанням маршрутизації. Слід звернути увагу на те, що протокол NAT виконує тільки трансляцію адрес і не виконує функції фільтрації. Для заборони проходження пакетів з зовнішніх мереж у внутрішню необхідно застосовувати відповідні списки доступу.

Існують наступні способи реалізації NAT.

Статичний NAT – відображення конкретної внутрішньої IP-адреси на конкретну зовнішню IP-адресу (можлива також заміна портів протоколів транспортного рівня при трансляції). Зазвичай статичний NAT використовують, коли до вузла внутрішньої мережі необхідно забезпечити доступ з зовнішніх мереж з використанням конкретних протоколів прикладного рівня.

Динамічний NAT – відображає адресу з блоку внутрішніх IP-адрес на одну з вільних адрес блоку зовнішніх адрес. Досить рідко використовується завдяки необхідності використання декількох зовнішніх IP-адрес та пов’язаній з цією ж особливістю низькою масштабованістю.

Списки контролю доступу(Access Control List – ACL) містять набір правил, де визначено дію над пакетами і параметри пакетів для фільтрації (адреси відправників та отримувачів, номера портів протоколів транспортного рівня тощо). Перевірка пакетів проводиться точно в тому порядку, в якому задані правила в списку. Коли пакет потрапляє на інтерфейс, він перевіряється по першому правилу. Якщо параметри пакету відповідають першому правилу, подальша перевірка припиняється. Пакет або буде передано далі, або знищено. Якщо параметри пакету не відповідають першому правилу, проводиться його аналіз на відповідність наступному правилу і так далі, поки не буде перевірено усі правила (якщо пакет не відповідав вимогам якогось з правил вище). Якщо параметри пакету не відповідають жодному з правил списку, пакет просто знищується (в кінці кожного списку стоїть неявне правило, яке забороняє проходження усіх пакетів).

ACL можуть бути застосовані до:

• фізичних або логічних інтерфейсів (в тому числі на інтерфейси VLAN-комутаторів 3-го рівня);

• термінальних ліній для обмеження доступу до пристрою по протоколам Telnet або SSH;

• VPN-тунелів (які пакети потрібно шифрувати);

• механізмів QoS (визначення пріоритетів для різних типів трафіку);

• шейперів для обмеження швидкості трафіку користувачів;

• протоколу NAT (визначають, які IP-адреси необхідно транслювати).

Протоколи захисту на транспортному рівні

Для вирішення цієї задачі використовується протокол SSL/TLS (Secure Socket Layer / Transport Layer Security), який реалізує шифрування і автентифікацію між транспортними рівнями приймача і пере-давача.

Процедура роботи протоколу SSL/TLS включає в себе три основних фази:

  •             діалог між сторонами, метою якого є вибір алгоритму шифрування;
  •             обмін ключами на основі криптосистем з відкритим ключем або автентифікація на основі сертифікатів;
  •             передача даних, які шифруються за допомогою симетричних алгоритмів шифрування.

Методи та технології захисту на прикладному рівні

Відкритий характер протоколів прикладного рівня зумовлює велику кількість загроз, пов’язаних з основною проблемою цих протоколів — передача інформації у нешифрованому вигляді. Використання на прикладному рівні процедур ідентифікації та автентифікації користувачів із подальшою авторизацією утворює також загрозу перехоплення або підбору облікових записів та паролів. Значну загрозу також становлять віруси та шпигунське програмне забезпечення, які діють саме на прикладному рівні, DoS та DDoS-атаки на інформаційні системи.

docx
Додано
25 грудня 2020
Переглядів
1825
Оцінка розробки
Відгуки відсутні
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку