Разделы презентаций


Защита информационных ресурсов компьютерных систем и сетей

Содержание

Виды атак в IP-сетяхПодслушивание (sniffing) – подключение к линиям связиПарольные атаки Изменение данных «Угаданный ключ»Подмена доверенного субъекта – хакер выдает себя за санкционированного пользователя (подмена IP-адреса)Перехват сеанса

Слайды и текст этой презентации

Слайд 1Защита информационных ресурсов компьютерных систем и сетей

Защита информационных ресурсов компьютерных систем и сетей

Слайд 2Виды атак в IP-сетях

Подслушивание (sniffing) – подключение к линиям связи
Парольные

атаки
Изменение данных
«Угаданный ключ»
Подмена доверенного субъекта – хакер выдает

себя за
санкционированного пользователя (подмена IP-адреса)
Перехват сеанса – хакер переключает установленное
соединение на новый хост
Посредничество в обмене незашифрованными ключами
«Отказ в обслуживании»
Атаки на уровне приложений – использование слабостей
системного ПО (HTTP, FTP)
Злоупотребление доверием
Вирусы и приложения типа «троянский конь»
Сетевая разведка – сбор информации о сети

Виды атак в IP-сетяхПодслушивание (sniffing) – подключение к линиям связиПарольные атаки Изменение данных «Угаданный ключ»Подмена доверенного субъекта

Слайд 3Инкапсуляция

Инкапсуляция

Слайд 4Причины уязвимости IP-сетей

Аутентификация отправителя осуществляется исключительно по его
IP-адресу.
2.

Процедура аутентификации выполняется только на стадии установления
соединения — в дальнейшем

подлинность принимаемых пакетов не
проверяется.
3. Важнейшие данные, имеющие отношение к системе, передаются по сети
в незашифрованном виде.

«Врожденные слабости» служб Интернет:

Причины уязвимости IP-сетейАутентификация отправителя осуществляется исключительно по его 	IP-адресу. 2. Процедура аутентификации выполняется только на стадии установления	соединения

Слайд 5Врожденные слабости» служб Интернет
простой протокол передачи электронной почты SMTP;
программа

электронной почты Sendmail;
служба сетевых имен DNS;
служба эмуляции удаленного терминала

Telnet;
всемирная паутина WWW;
протокол передачи файлов FTP.
Врожденные слабости» служб Интернетпростой протокол передачи электронной почты SMTP; программа электронной почты Sendmail;служба сетевых имен DNS; служба

Слайд 6Интернет
это всемирная сеть сетей, которая использует для взаимодействия стек протоколов

TCP/IP.

Интернетэто всемирная сеть сетей, которая использует для взаимодействия стек протоколов TCP/IP.

Слайд 7Основные причины уязвимости IP-сетей

1. Сеть Internet разрабатывалась как открытая и

децентрализованная сеть
с изначальным отсутствием политики безопасности.
2. Большая протяженность

линий связи и уязвимость основных служб.
3. Модель «клиент — сервер», на которой основана работа в Internet, не
лишена слабостей и лазеек в продуктах отдельных производителей.
4. Информация о существующих и используемых средствах защиты
доступна пользователям.
5. Существует возможность наблюдения за каналами передачи данных.
6. Средства управления доступом сложно конфигурировать, настраивать
и контролировать.
7. Использование большого числа сервисов, информационных служб и
сетевых протоколов, освоение которых одному человеку в лице
администратора сети практически недоступно.
8. Недостаток в специалистах по защите информации в Internet.
9. Существует потенциальная возможность обойти средства обнаружения
отправителя информации либо посетителя Web-узла с помощью
использования виртуальных IP-адресов.

В 1993 году создана рабочая группа IP Security Working Group, разработан
набор протоколов IPSec, основанных на современных технологиях шифрования
и электронной цифровой подписи данных.
Основные причины уязвимости IP-сетей1. Сеть Internet разрабатывалась как открытая и децентрализованная сеть	 с изначальным отсутствием политики безопасности.

Слайд 8
1. Территориальная разнесенность компонентов системы и как следствие
наличие обмена информацией

между ними.

2. Широкий спектр способов представления, хранения и передачи
информации.

3. Интеграция

данных различного назначения в единых базах данных и
наоборот, размещение данных в различных узлах сети.

4. Использование режимов распределенной обработки данных.

5. Одновременное участие в процессах обработки информации большого
количества пользователей с разными правами доступа.

6. Использование разнородных программно-технических средств обработки
и систем телекоммуникаций.

Проблемы информационной безопасности существенно зависят от типа
информационных систем и сферы их применения.

Особенности информационных систем распределенного типа:

1. Территориальная разнесенность компонентов системы и как следствие		наличие обмена информацией между ними.2. Широкий спектр способов представления, хранения

Слайд 9Инциденты с безопасностью в Интернете
Внутренний инцидент - инцидент, источником которого

является нарушитель, связанный с пострадавшей стороной непосредственным образом

Внешний инцидент -

инцидент, источником которого является нарушитель, не связанный с пострадавшей стороной непосредственным образом
Инциденты с безопасностью в ИнтернетеВнутренний инцидент - инцидент, источником которого является нарушитель, связанный с пострадавшей стороной непосредственным

Слайд 10Внутренний инцидент
утечка конфиденциальной информации;
неправомерный доступ к информации;
удаление информации;
компрометация информации;
саботаж;
мошенничество с

помощью ИТ;
аномальная сетевая активность;
аномальное поведение бизнес-приложений;
использование активов компании в личных

целях или в мошеннических операциях.
Внутренний инцидентутечка конфиденциальной информации;неправомерный доступ к информации;удаление информации;компрометация информации;саботаж;мошенничество с помощью ИТ;аномальная сетевая активность;аномальное поведение бизнес-приложений;использование активов

Слайд 11Внешний инцидент
мошенничество в системах ДБО;
атаки типа «отказ в обслуживании» (DoS),

в том числе распределенные (DDoS);
перехват и подмена трафика;
неправомерное использование корпоративного

бренда в сети Интернет;
фишинг;
размещение конфиденциальной/провокационной информации в сети
Интернет;
взлом, попытка взлома, сканирование портала компании;
сканирование сети, попытка взлома сетевых узлов;
вирусные атаки;
неправомерный доступ к конфиденциальной информации;
анонимные письма (письма с угрозами).
Внешний инцидентмошенничество в системах ДБО;атаки типа «отказ в обслуживании» (DoS), в том числе распределенные (DDoS);перехват и подмена

Слайд 12
Модель информационной
безопасности

Модель информационной безопасности

Слайд 13
Специфические виды угроз для компьютерных сетей

      - несанкционированный обмен информацией

между пользователями;

      - несанкционированный межсетевой доступ к информационным и

техническим ресурсам сети;

      - отказ от информации, т.е. непризнание получателем (отправителем) этой
информации факта ее получения (отправления);

      - отказ в обслуживании, который может сопровождаться тяжелыми
последствиями для пользователя, обратившегося с запросом на
предоставление сетевых услуг;

- распространение сетевых вирусов.

Специфические виды угроз для компьютерных сетей      - несанкционированный обмен информацией между пользователями;       - несанкционированный межсетевой доступ

Слайд 14
Модель информационной
безопасности


Модель информационной безопасности

Слайд 15
Способы и средства защиты информации в сетях




Способы и средства защиты информации в сетях

Слайд 16
Защита от компьютерных вирусов




Компьютерный вирус - это специально написанная программа,

которая может
"приписывать" себя

к другим программам и выполнять различные
нежелательные для пользователя действия на компьютере.
Черви – это независимые программы, размножающиеся путем копирования
самих себя через компьютерную сеть.
Троянские кони (троян) – это программы, которые запускаются на компьютере
не зависимо от согласия пользователя.
Смешанные коды – это сравнительно новый класс вредоносных программ,
сочетающий в себе свойства вирусов, червей и троянов.

Жизненный цикл вируса:
      1. Внедрение
         2. Инкубационный период
     3. Репродуцирование (саморазмножение)
4. Деструкция (искажение и/или уничтожение информации).

Защита от компьютерных вирусовКомпьютерный вирус - это специально написанная программа, которая может

Слайд 17Целесообразность использование брандмауэра
Защита от уязвимых мест в службах
Управляемый доступ к

систем сети
Концентрированная безопасность
Повышенная конфиденциальность
Протоколирование и статистика использования сети и попыток

проникновения
Претворение в жизнь политики
Целесообразность использование брандмауэраЗащита от уязвимых мест в службахУправляемый доступ к систем сетиКонцентрированная безопасностьПовышенная конфиденциальностьПротоколирование и статистика использования

Слайд 18
Классификация компьютерных вирусов





Классификация компьютерных вирусов

Слайд 19





Симптомы заражения вирусами:

Подозрительная активность диска.
Беспричинное замедление

работы компьютера.
3. Подозрительно высокий трафик в сети.
4.

Изменение размеров и имен файлов.

Классические антивирусные средства основаны на анализе сигнатур вирусов.

Перспективным считается принцип отслеживания отклонений поведения
программ и процессов от эталонного (например система Cisco Security Agent,
разработанная компанией Cisco System).

В России наиболее распространенными средствами антивирусной защиты
являются продукты и технологии компаний:
«Доктор WEB» (www.doctorweb.com)
«Лаборатория Касперского» (www.kaspersky.ru).

Симптомы заражения вирусами:Подозрительная активность диска. Беспричинное замедление работы компьютера.3.  Подозрительно высокий трафик в

Слайд 20





Методы защиты сетей
Парольная защита
Требования к паролю:
- в

качестве пароля не может использоваться слово из какого бы то

ни было
языка;
- длина пароля не может быть менее 8 символов;
- один и тот же пароль не может быть использован для доступа к разным
ресурсам;
- старый пароль не должен использоваться повторно;
- пароль должен меняться как можно чаще.

Идентификация - процедура распознавания пользователя (процесса) по его
имени.
Аутентификация - процедура проверки подлинности пользователя, аппаратуры
или программы для получения доступа к определенной информации или
ресурсу.

Криптографические методы защиты

Привязка программ и данных к конкретному компьютеру (сети или ключу)
Методы защиты сетейПарольная защитаТребования к паролю:   - в качестве пароля не может использоваться слово из

Слайд 21Способы аутентификации
Аутентификация по многоразовым паролям

Аутентификация по одноразовым паролям

Многофакторная аутентификация

Способы аутентификацииАутентификация по многоразовым паролямАутентификация по одноразовым паролямМногофакторная аутентификация

Слайд 22





Методы защиты сетей
Разграничение прав доступа пользователей к ресурсам сети

Использование

заложенных в ОС возможностей защиты

Архитектурные методы защиты

- физическая изоляция закрытого сегмента внутренней сети, содержащего
конфиденциальную информацию, от внешней сети;
-  функциональное разделение внутренней сети на подсети, при котором в
каждой подсети работают пользователи, объединенные по
профессиональным интересам;
- сеансовое (кратковременное) подключение внутренней сети к сегменту сети,
подключенному к Internet, с помощью коммутатора или моста

Методы защиты сетейРазграничение прав доступа пользователей к ресурсам сети Использование заложенных в ОС возможностей защиты Архитектурные методы

Слайд 23





Методы защиты сетей
Межсетевой экран (брандмауэр, firewall) - это программная или
программно-аппаратная

система межсетевой защиты, позволяющая
разделить две (или более) взаимодействующие сети и

реализовать
набор правил, определяющих условия прохождения пакетов из одной сети
в другую.


Методы защиты сетейМежсетевой экран (брандмауэр, firewall) - это программная илипрограммно-аппаратная система межсетевой защиты, позволяющаяразделить две (или более)

Слайд 24





Методы защиты сетей


Методы защиты сетей

Слайд 25Брандмауэр
это подход к безопасности; он помогает реализовать политику безопасности, которая

определяет разрешенные службы и типы доступа к ним, и является

реализацией этой политики в терминах сетевой конфигурации
Брандмауэрэто подход к безопасности; он помогает реализовать политику безопасности, которая определяет разрешенные службы и типы доступа к

Слайд 26Целесообразность использование брандмауэра
Защита от уязвимых мест в службах
Управляемый доступ к

систем сети
Концентрированная безопасность
Повышенная конфиденциальность
Протоколирование и статистика использования сети и попыток

проникновения
Претворение в жизнь политики
Целесообразность использование брандмауэраЗащита от уязвимых мест в службахУправляемый доступ к систем сетиКонцентрированная безопасностьПовышенная конфиденциальностьПротоколирование и статистика использования

Слайд 27





Методы защиты сетей


Построение защищенных виртуальных частных сетей

VPN (Virtual Private Networks).


Защищенной виртуальной сетью VPN называют соединение локальных
сетей и отдельных компьютеров через открытую внешнюю среду передачи
информации в единую виртуальную корпоративную сеть,
обеспечивающую безопасность данных.


Методы защиты сетейПостроение защищенных виртуальных частных сетей          VPN

Слайд 28Классификация VPN

Классификация VPN

Слайд 29Прокси-сервер

служба (комплекс программ) в компьютерных сетях, позволяющая клиентам выполнять косвенные

запросы к другим сетевым службам

Прокси-серверслужба (комплекс программ) в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам

Слайд 30





Безопасность беспроводных сетей


Виды рисков:
1.  Хищение услуг.

Злоумышленник может получить доступ к Интернету.
2.  Отказ в услугах. Хакер может стать источником большого количества
запросов на подключение к сети, в результате чего затруднить подключение
законных пользователей.
3.  Хищение или разрушение данных. Злоумышленник, подключившись к
сети, может получить доступ к файлам и папкам, а следовательно получить
возможность копирования, модификации и удаления.
4.  Перехват контроля над сетью. Злоумышленник, используя слабые места в
системе безопасности, может внедрить троянского коня или назначить такие
права доступа, которые могут привести к незащищенности компьютера от
атак из сети Интернет.

Спецификации беспроводных сетей: группа 802.11х института IEEE.
Web-сайты группы:
www.ieee802.org/11 www.wi-fi.ogr
Протокол безопасности уровня передачи данных WEP
(Wired Equivalent Privacy — секретность, эквивалентная проводным сетям)


Безопасность беспроводных сетей            Виды рисков:

Слайд 31«На сегодняшний день не предложено
ни одного действенного метода защиты
для обеспечения

полного управления
рисками, связанными с беспроводными
сетями»

Э. Мэйволд, «Безопасность сетей»

Беспроводные сети. Проблемы с защитой информации

Угрозы безопасности
1. Несанкционированный доступ к
ресурсам корпоративной сети

2. Внедрение вредоносных программ

3. Использование сети для атак на
другие сети
(2 уголовных дела в СамГУ)

«На сегодняшний день не предложенони одного действенного метода защитыдля обеспечения полного управления рисками, связанными с беспроводнымисетями»

Слайд 32





Безопасность беспроводных сетей


Дополнительные меры безопасности:

1. Избегать соединения беспроводной

сети с проводной ЛВС.
Беспроводная точка

доступа подключается к маршрутизатору или к
интерфейсу брандмауэра.

2. Для реализации беспроводных соединений использовать виртуальные
частные сети (VPN).

3. Использовать инструментальные средства сканирования для проверки
сети на предмет наличия уязвимых мест в системе безопасности.

4. Регулярно проверять журнал регистрации подключений для контроля
всех сетевых подключений.


Безопасность беспроводных сетейДополнительные меры безопасности:  1. Избегать соединения беспроводной сети с проводной ЛВС.

Слайд 33





Нормативная база




Принятые во второй половине 90-х годов
законодательные акты

уже не отвечают
современному состоянию общественных
отношений и реалиям использования
информационных технологий и
информационно-телекоммуникационных
сетей,

по отдельным вопросам вступают
в противоречие с более поздними актами,
тормозят развитие информационного
общества.

Информационная сфера - одна из наиболее динамичных и быстро развивающихся сфер общественных отношений, нуждающихся в адекватном правовом регулировании.

Нормативная база Принятые во второй половине 90-х годов законодательные акты уже не отвечаютсовременному состоянию общественныхотношений и реалиям

Слайд 34





Нормативная база




Нормативная база

Слайд 35Составляющие авторского права
Права
Личные
Имущественные
Право авторства.
Право на имя.
Право

на целостность.
Выпуск в свет.
Воспроизведение.
Распространение.
Иное использование.
Все действия

без согласия правообладателя незаконны!
Составляющие авторского права ПраваЛичныеИмущественные Право авторства. Право на имя. Право на целостность. Выпуск в свет. Воспроизведение. Распространение.

Слайд 36Компьютерное пиратство
Экземпляры программ для ЭВМ или базы данных, изготовленные (введенные

в хозяйственный оборот)
с нарушением авторских прав, называются
контрафактными.
Незаконное

копирование

Незаконная установка программ на  компьютеры

Изготовление подделок

Нарушение ограничений лицензии

Интернет-пиратство


Компьютерное пиратствоЭкземпляры программ для ЭВМ или базы данных,  изготовленные (введенные в хозяйственный оборот) с нарушением авторских

Слайд 37Ответственность, предусмотренная законом


Уголовная
ответственность
непосредственный нарушитель
должностное лицо (руководитель)



Административная
ответственность

непосредственный нарушитель
должностное лицо (руководитель)
юридическое лицо



Гражданско-правовая
ответственность
непосредственный нарушитель

(суд общей юрисдикции)
юридическое лицо (арбитражный суд)

Ответственность, предусмотренная закономУголовная ответственность непосредственный нарушитель  должностное лицо (руководитель)Административнаяответственность непосредственный нарушитель  должностное лицо (руководитель) юридическое

Слайд 38





Нормативная база


«Окинавская Хартия глобального информационного общества» 22.07.2000 г.
Информационно-коммуникационные технологии

являются одним из наиболее
важных факторов, влияющих на формирование общества

двадцать первого века.

Основные принципы:
защита прав интеллектуальной собственности на ИТ;
обязательство правительств использовать только лицензированное программное
обеспечение;
защиты частной жизни при обработке личных данных.

Усилия международного сообщества, направленные на развитие глобального
информационного общества, должны сопровождаться согласованными действия-
ми по созданию безопасного и свободного от преступности киберпространства.

Содействовать использованию бесплатного, общедоступного информационного
наполнения и открытых для всех пользователей программных средств, соблюдая
при этом права на интеллектуальную собственность.

Содействие подготовке специалистов в сфере ИТ, а также в нормативной сфере.


Нормативная база «Окинавская Хартия глобального информационного общества» 22.07.2000 г.Информационно-коммуникационные технологии являются одним из наиболее важных факторов, влияющих

Слайд 39








Модель отношений
субъектов
информационных
отношений

Модель отношений субъектовинформационныхотношений

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика