Разделы презентаций


Многоуровневая защита.ppt

Содержание

АРХИТЕКТУРНЫЕ ОСОБЕННОСТИ ЦЕНТРА ОБРАБОТКИ ДАННЫХ Центр обработки данных – это информационно-технологический и программно-технический комплекс, обеспечивающий автоматизацию процедур сбора, хранения и обработки информации и оперативного представления различным группам пользователей доступа к информационным

Слайды и текст этой презентации

Слайд 1Многоуровневая защита вычислительных систем и сетей
Основные принципы построения и механизмы

защиты

Многоуровневая защита вычислительных систем и сетейОсновные принципы построения и механизмы защиты

Слайд 2АРХИТЕКТУРНЫЕ ОСОБЕННОСТИ ЦЕНТРА ОБРАБОТКИ ДАННЫХ
Центр обработки данных – это

информационно-технологический и программно-технический комплекс, обеспечивающий автоматизацию процедур сбора, хранения и

обработки информации и оперативного представления различным группам пользователей доступа к информационным ресурсам.
В состав центра обработки данных входят серверное и коммуникационное оборудование, оборудование удаленного доступа, системы гарантийного бесперебойного электропитания, кондиционирования и вентиляции, системы ограничения физического доступа и защиты информации.
Основными целями создания центра обработки данных являются:
обеспечение надежности функционирования информационных систем
обеспечение сохранности и целостности информационных ресурсов
обеспечение сохранности и надежности функционирования серверного оборудования
АРХИТЕКТУРНЫЕ ОСОБЕННОСТИ ЦЕНТРА ОБРАБОТКИ ДАННЫХ Центр обработки данных – это информационно-технологический и программно-технический комплекс, обеспечивающий автоматизацию процедур

Слайд 3Состав оборудования центра обработки данных
Маршрутизаторы, обеспечивающие выход в Интернет

по сетевому протоколу IP;
Сервер удаленного доступа, обеспечивающий доступ по технологии

цифровых абонентских линий DSL;
Межсетевые экраны (брандмауэры) (например, Cisco PIX), работающие по протоколу IP и обеспечивающие внешний модемный доступ, доступ во внутреннюю сеть и экранирование наименее защищённой и наиболее доступной демилитаризованной зоны (DMZ), куда входят Linux-сервера, web-сервер с размещаемым на нём сайтом организации, proxy-сервер, сервер DNS и почтовый сервер.
Виртуальная частная сеть (VPN), предназначенная для передачи шифрованных сообщений в сети удалённых подразделений и других функций защиты информации (поддерживается брандмауэром PIX) .
Выход во внутреннюю сеть, сегментированную на виртуальные локальные сети (VLAN), обеспечивают коммутаторы 3 уровня, с которыми соединяются внутренние коммутаторы 2 уровня.
В центре обработки данных реализуется система обнаружения вторжений IDS
Состав оборудования центра обработки данных Маршрутизаторы, обеспечивающие выход в Интернет по сетевому протоколу IP;Сервер удаленного доступа, обеспечивающий

Слайд 4Структура центра обработки данных
Dialup
VPN
VPN
DMZ
DSL
Межсетевые экраны
Маршрутизатор
Интернет
Удаленные подразделения
Сервер удаленного доступа
Коммутаторы
3

уровня
Внутренняя сеть
Linux –сервера;
Web-сервер;
Proxy-сервер;
Служба DNS;
Электронная почта
Коммутатор 2 уровня

Коммутатор
2 уровня

Структура центра обработки данных DialupVPNVPNDMZDSLМежсетевые экраныМаршрутизаторИнтернетУдаленные подразделенияСервер удаленного доступаКоммутаторы 3 уровняВнутренняя сетьLinux –сервера;Web-сервер;Proxy-сервер;Служба DNS;Электронная почтаКоммутатор 2 уровняКоммутатор

Слайд 5Архитектура выхода в Интернет
Электронная почта
Web-сервер
Внутренний доступ в Интернет
Внешний доступ к

внутренним системам
Службы контроля (DNS, ICMP, NTP)
Архитектура соединения (доступ через один

канал, многоканальный доступ к провайдеру, доступ с одной или несколькими точками присутствия)
Адресация
Проектирование демилитаризованной зоны (DMZ)
Трансляция сетевых адресов

Архитектура выхода в ИнтернетЭлектронная почтаWeb-серверВнутренний доступ в ИнтернетВнешний доступ к внутренним системамСлужбы контроля (DNS, ICMP, NTP)Архитектура соединения

Слайд 6Структура и связь систем между DMZ и внутренней сетью

Структура и связь систем между DMZ и внутренней сетью

Слайд 7Службы контроля
Служба Domain Name Service (DNS) используется для разрешения системных

имен и их преобразования в IP-адреса.
Протокол Internet Control Message

Protocol (ICMP). ICMP предоставляет такие службы, как ping (используется для выяснения того, в рабочем ли состоянии находится система), генерирует сообщения «Сеть и узел недоступны» и «Время жизни пакета истекло».
Служба NTP (Network Time Ptotocol) используется для синхронизации времени между различными системами
Службы контроляСлужба Domain Name Service (DNS) используется для разрешения системных имен и их преобразования в IP-адреса. Протокол

Слайд 8Построение защищенной архитектуры выхода в Интернет и структуры демилитаризованной зоны

(DMZ): основные учитываемые факторы
Какие службы нужно предоставлять пользователям через Интернет.
Какие

службы управления необходимы для поддержки архитектуры.
Какую архитектуру соединения использовать для работы с несколькими провайдерами (если это необходимо).
Какую следует применить архитектуру межсетевых экранов. Сколько интерфейсов потребуется на межсетевом экране
Соответствующий набор правил для каждого межсетевого экрана, используемого в сети.
Необходимое число IP-адресов и план адресации для внутренних систем
Построение защищенной архитектуры выхода в Интернет и структуры демилитаризованной зоны (DMZ): основные учитываемые факторыКакие службы нужно предоставлять

Слайд 9VPN (Virtual Private Network) - Виртуальные частные сети
Трафик шифруется для

обеспечения защиты от прослушивания.
Осуществляется аутентификация удаленного сайта.
Виртуальные частные сети обеспечивают

поддержку множества протоколов.
Соединение обеспечивает связь только между двумя конкретными абонентами.

VPN (Virtual Private Network) - Виртуальные частные сетиТрафик шифруется для обеспечения защиты от прослушивания.Осуществляется аутентификация удаленного сайта.Виртуальные

Слайд 10Компоненты сети VPN
Сервер VPN.
Алгоритмы шифрования.
Система аутентификации.
Протокол VPN.

Компоненты сети VPNСервер VPN.Алгоритмы шифрования.Система аутентификации.Протокол VPN.

Слайд 11Требования по безопасности для сети VPN
Количество времени, в течение которого

необходимо обеспечивать защиту информации.
Число одновременных соединений пользователей.
Ожидаемые типы соединений пользователей

(сотрудники, работающие из дома или находящиеся в поездке).
Число соединений с удаленным сервером.
Типы сетей VPN, которым понадобится соединение.
Ожидаемый объем входящего и исходящего трафика на удаленных узлах.
Политика безопасности, определяющая настройки безопасности
Требования по безопасности для сети VPNКоличество времени, в течение которого необходимо обеспечивать защиту информации.Число одновременных соединений пользователей.Ожидаемые

Слайд 12Типы систем VPN
аппаратные системы;
программные системы;
веб-системы.

Типы систем VPNаппаратные системы;программные системы;веб-системы.

Слайд 13Системы обнаружения вторжений IDS
Существуют два основных типа IDS: узловые (HIDS)

и сетевые (NIDS).
Система HIDS располагается на отдельном узле и

отслеживает признаки атак на данный узел.
Система NIDS находится на отдельной системе, отслеживающей сетевой трафик на наличие признаков атак, проводимых в подконтрольном сегменте сети.
Системы обнаружения вторжений IDSСуществуют два основных типа IDS: узловые (HIDS) и сетевые (NIDS). Система HIDS располагается на

Слайд 14Типы датчиков HIDS
Анализаторы журналов.
Датчики признаков.
Анализаторы системных вызовов.
Анализаторы поведения приложений.
Контролеры целостности

файлов.

Типы датчиков HIDSАнализаторы журналов.Датчики признаков.Анализаторы системных вызовов.Анализаторы поведения приложений.Контролеры целостности файлов.

Слайд 15Сетевые IDS (NIDS)
NIDS представляет собой программный процесс, работающий на специально

выделенной системе. NIDS переключает сетевую карту в системе в неразборчивый

режим работы, при котором сетевой адаптер пропускает весь сетевой трафик (а не только трафик, направленный на данную систему) в программное обеспечение NIDS. После этого происходит анализ трафика с использованием набора правил и признаков атак для определения того, представляет ли этот трафик какой-либо интерес. Если это так, то генерируется соответствующее событие.
Сетевые IDS (NIDS)NIDS представляет собой программный процесс, работающий на специально выделенной системе. NIDS переключает сетевую карту в

Слайд 16Преимущества и недостатки NIDS
Преимущества использования NIDS :
NIDS можно полностью

скрыть в сети таким образом, что злоумышленник не будет знать

о том, что за ним ведется наблюдение.
Одна система NIDS может использоваться для мониторинга трафика с большим числом потенциальных систем-целей.
NIDS может осуществлять перехват содержимого всех пакетов, направляющихся на систему-цель.
Недостатки :
Система NIDS может только выдавать сигнал тревоги, если трафик соответствует предустановленным правилам или признакам.
NIDS может упустить нужный интересуемый трафик из-за использования широкой полосы пропускания или альтернативных маршрутов.
Система NIDS не может определить, была ли атака успешной.
Система NIDS не может просматривать зашифрованный трафик.
Преимущества и недостатки NIDS Преимущества использования NIDS :NIDS можно полностью скрыть в сети таким образом, что злоумышленник

Слайд 17Этапы установки IDS
Определить цели создания IDS.
Выбрать объекты мониторинга.
Выбрать ответные действия.
Установить

пороги.
Применить политику.

Этапы установки IDSОпределить цели создания IDS.Выбрать объекты мониторинга.Выбрать ответные действия.Установить пороги.Применить политику.

Слайд 18Цели применения IDS
Обнаружение атак.
Предотвращение атак.
Обнаружение нарушений политики.
Принуждение к использованию политик.
Принуждение

к следованию политикам соединений.
Сбор доказательств.

Цели применения IDSОбнаружение атак.Предотвращение атак.Обнаружение нарушений политики.Принуждение к использованию политик.Принуждение к следованию политикам соединений.Сбор доказательств.

Слайд 19События, о которых сообщают системы IDS
События исследования.
Атаки.
Нарушения политики.
Подозрительные или необъяснимые

события.


Большая часть времени будет уделяться исследованию подозрительных событий.

События, о которых сообщают системы IDSСобытия исследования.Атаки.Нарушения политики.Подозрительные или необъяснимые события.Большая часть времени будет уделяться исследованию подозрительных

Слайд 20События исследования
Скрытое" сканирование.
Сканирование портов.
Сканирование "троянских коней".
Сканирование уязвимостей.
Отслеживание файлов.

События исследованияСкрытое

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика