Особенности защиты информации
Download
1 / 14

Особенности защиты информации в вычислительных сетях - PowerPoint PPT Presentation


  • 172 Views
  • Uploaded on

Особенности защиты информации в вычислительных сетях. к.т.н. Райх В.В. Рассматриваемые вопросы. Угрозы информации при работе в сети Классификация компьютерных атак Обзор средств защиты информации в вычислительных сетях Технология межсетевых экранов

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' Особенности защиты информации в вычислительных сетях' - hastin


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

Особенности защиты информации в вычислительных сетях

к.т.н. Райх В.В.


Рассматриваемые вопросы

  • Угрозы информации при работе в сети

  • Классификация компьютерных атак

  • Обзор средств защиты информации в вычислительных сетях

  • Технология межсетевых экранов

  • Технология виртуальных частных сетей (VPN)



Угрозы информации при работе в сети

  • Перехват электронной почты и другой информации

  • Нарушение целостности информации

  • Перегрузка и нарушение работы серверов

  • Кража услуг

  • Мониторинг работы, составление «портрета» использования сети

  • Выявление внутренней структуры сети



Реализация некоторых компьютерных атак

  • Sniffing – прослушивание канала

  • IP spoofing, DNS spoofing – подмена адресов

  • Ping flooding – шторм ICMP запросов

  • Smurf – шторм ICMP ответов

  • Фрагментация пакетов, нестандартные значения полей протоколов

  • Навязывание пакетов и ложных маршрутов


Средства защиты информации в сети

  • Контроль внешнего периметра

  • Контроль сетевых служб

  • Разграничение доступа к ресурсам

  • Регистрация и анализ событий

  • Динамический мониторинг



Маршрутизатор сети

Фильтрация пакетов

Трансляция адресов

Сервер-посредник

Кэширование

Перенаправление запросов

Брандмауэр

Маскировка портов

Фильтрация данных прикладного уровня

Предотвращение DoS атак

Обнаружение нарушителя

Ведение журналов

Контроль внешнего периметра сети


Динамический мониторинг атак сети

  • Работа в реальном масштабе времени

  • Системный и сетевой уровень отслеживаемых событий

  • Обнаружение известных атак по сигнатурам

  • Автоматическое реагирование на обнаруженные атаки



Инфраструктура сети

Каналы глобальной сети Internet

Защищенные протоколы

IPSec: AH, ESP, IKE

PPTP, L2TP

Шлюзы VPN

Маршрутизаторы

Брандмауэры

Сетевые ОС

Специальное оборудование

Специальное ПО

Технология VPN


Технология установления защищенного соединения

  • Предложения о параметрах соединения

  • Подтверждение принятого предложения

  • Обмен открытыми ключами

  • Генерация закрытого ключа по алгоритму Диффи-Хеллмана

  • Обмен закрытыми идентификаторами и цифровыми подписями


Особенности защиты информации защищенного соединенияв вычислительных сетях

к.т.н. Райх В.В.


ad