slide1
Download
Skip this Video
Download Presentation
Особенности защиты информации в вычислительных сетях

Loading in 2 Seconds...

play fullscreen
1 / 14

Особенности защиты информации в вычислительных сетях - PowerPoint PPT Presentation


  • 175 Views
  • Uploaded on

Особенности защиты информации в вычислительных сетях. к.т.н. Райх В.В. Рассматриваемые вопросы. Угрозы информации при работе в сети Классификация компьютерных атак Обзор средств защиты информации в вычислительных сетях Технология межсетевых экранов

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' Особенности защиты информации в вычислительных сетях' - hastin


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide1

Особенности защиты информации в вычислительных сетях

к.т.н. Райх В.В.

slide2
Рассматриваемые вопросы
  • Угрозы информации при работе в сети
  • Классификация компьютерных атак
  • Обзор средств защиты информации в вычислительных сетях
  • Технология межсетевых экранов
  • Технология виртуальных частных сетей (VPN)
slide4
Угрозы информации при работе в сети
  • Перехват электронной почты и другой информации
  • Нарушение целостности информации
  • Перегрузка и нарушение работы серверов
  • Кража услуг
  • Мониторинг работы, составление «портрета» использования сети
  • Выявление внутренней структуры сети
slide6
Реализация некоторых компьютерных атак
  • Sniffing – прослушивание канала
  • IP spoofing, DNS spoofing – подмена адресов
  • Ping flooding – шторм ICMP запросов
  • Smurf – шторм ICMP ответов
  • Фрагментация пакетов, нестандартные значения полей протоколов
  • Навязывание пакетов и ложных маршрутов
slide7
Средства защиты информации в сети
  • Контроль внешнего периметра
  • Контроль сетевых служб
  • Разграничение доступа к ресурсам
  • Регистрация и анализ событий
  • Динамический мониторинг
slide9
Маршрутизатор

Фильтрация пакетов

Трансляция адресов

Сервер-посредник

Кэширование

Перенаправление запросов

Брандмауэр

Маскировка портов

Фильтрация данных прикладного уровня

Предотвращение DoS атак

Обнаружение нарушителя

Ведение журналов

Контроль внешнего периметра сети
slide10
Динамический мониторинг атак
  • Работа в реальном масштабе времени
  • Системный и сетевой уровень отслеживаемых событий
  • Обнаружение известных атак по сигнатурам
  • Автоматическое реагирование на обнаруженные атаки
slide12
Инфраструктура

Каналы глобальной сети Internet

Защищенные протоколы

IPSec: AH, ESP, IKE

PPTP, L2TP

Шлюзы VPN

Маршрутизаторы

Брандмауэры

Сетевые ОС

Специальное оборудование

Специальное ПО

Технология VPN
slide13
Технология установления защищенного соединения
  • Предложения о параметрах соединения
  • Подтверждение принятого предложения
  • Обмен открытыми ключами
  • Генерация закрытого ключа по алгоритму Диффи-Хеллмана
  • Обмен закрытыми идентификаторами и цифровыми подписями
slide14

Особенности защиты информации в вычислительных сетях

к.т.н. Райх В.В.

ad