1 / 14

Особенности защиты информации в вычислительных сетях

Особенности защиты информации в вычислительных сетях. к.т.н. Райх В.В. Рассматриваемые вопросы. Угрозы информации при работе в сети Классификация компьютерных атак Обзор средств защиты информации в вычислительных сетях Технология межсетевых экранов

hastin
Download Presentation

Особенности защиты информации в вычислительных сетях

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Особенности защиты информации в вычислительных сетях к.т.н. Райх В.В.

  2. Рассматриваемые вопросы • Угрозы информации при работе в сети • Классификация компьютерных атак • Обзор средств защиты информации в вычислительных сетях • Технология межсетевых экранов • Технология виртуальных частных сетей (VPN)

  3. Слоевая безопасность

  4. Угрозы информации при работе в сети • Перехват электронной почты и другой информации • Нарушение целостности информации • Перегрузка и нарушение работы серверов • Кража услуг • Мониторинг работы, составление «портрета» использования сети • Выявление внутренней структуры сети

  5. Классификация компьютерных атак

  6. Реализация некоторых компьютерных атак • Sniffing – прослушивание канала • IP spoofing, DNS spoofing – подмена адресов • Ping flooding – шторм ICMP запросов • Smurf – шторм ICMP ответов • Фрагментация пакетов, нестандартные значения полей протоколов • Навязывание пакетов и ложных маршрутов

  7. Средства защиты информации в сети • Контроль внешнего периметра • Контроль сетевых служб • Разграничение доступа к ресурсам • Регистрация и анализ событий • Динамический мониторинг

  8. Контроль внешнего периметра сети

  9. Маршрутизатор Фильтрация пакетов Трансляция адресов Сервер-посредник Кэширование Перенаправление запросов Брандмауэр Маскировка портов Фильтрация данных прикладного уровня Предотвращение DoS атак Обнаружение нарушителя Ведение журналов Контроль внешнего периметра сети

  10. Динамический мониторинг атак • Работа в реальном масштабе времени • Системный и сетевой уровень отслеживаемых событий • Обнаружение известных атак по сигнатурам • Автоматическое реагирование на обнаруженные атаки

  11. Технология VPN

  12. Инфраструктура Каналы глобальной сети Internet Защищенные протоколы IPSec: AH, ESP, IKE PPTP, L2TP Шлюзы VPN Маршрутизаторы Брандмауэры Сетевые ОС Специальное оборудование Специальное ПО Технология VPN

  13. Технология установления защищенного соединения • Предложения о параметрах соединения • Подтверждение принятого предложения • Обмен открытыми ключами • Генерация закрытого ключа по алгоритму Диффи-Хеллмана • Обмен закрытыми идентификаторами и цифровыми подписями

  14. Особенности защиты информации в вычислительных сетях к.т.н. Райх В.В.

More Related