Безопасность компьютерных сетей.Вычислительные сети и коммуникации

Содержание

Слайд 2

Базовые принципы

Информационная безопасность как вид управления рисками
Уровень риска не может быть равен

Базовые принципы Информационная безопасность как вид управления рисками Уровень риска не может
нулю
Стоимость информации или ее утраты является критерием
Доверие, его уровни и их (не)существование в XXI веке
Необходимость учета человеческого фактора
Безопасность сети как комплексная задача
Модель Confidentiality-Integrity-Availability (CIA)
«Бумажная» безопасность (политики, 152-ФЗ, …)
“There’s no device known to mankind that will prevent people from being idiots” Mark Rasch, CSC

Слайд 3

Элементы модели безопасности

Физическая безопасность
Безопасность конечных систем
Безопасность программного обеспечения
Управление

Элементы модели безопасности Физическая безопасность Безопасность конечных систем Безопасность программного обеспечения Управление
доступом пользователей
Сетевая безопасность
Управление и контроль

Слайд 4

Виды сетевых атак

Пассивные:
Прослушивание и сбор трафика
Сканирование диапазонов IP
Сканирование портов
Активные:
Фишинг
Переполнение

Виды сетевых атак Пассивные: Прослушивание и сбор трафика Сканирование диапазонов IP Сканирование
буфера
Атаки веб-приложений: XSS, CSRF, SQL-инъекции
Подмена DNS
Man-in-the-middle (MITM)
Подмена IP, ARP, VLAN hopping
Атаки на полосу
Вирусные пандемии

Слайд 5

Эволюция целей взлома

Proof of Concept, развлечение (70е – середина 80х)
DoS, повреждение файлов

Эволюция целей взлома Proof of Concept, развлечение (70е – середина 80х) DoS,
(середина 80х – конец 90х)
Удаленное управление, создание ботнетов (2000 – н.в.)
Рассылка спама и DDoS-атаки (2000 – н.в.)
Вымогательство (2005 – н.в.)
Шифрование файлов (2010 – н.в.)
Майнинг (2015 – н.в.)
Кибервоенные операции (2011 - ∞)
Internet of Things (IoT) (2015 – н.в.)

Слайд 6

Количество компьютеров в ботнетах по странам

Количество компьютеров в ботнетах по странам

Слайд 7

Количество управляющих серверов ботнетов по странам

Количество управляющих серверов ботнетов по странам

Слайд 8

Безопасность пользовательских систем

Описание опытной установки:
Две виртуальные машины с Windows XP SP2

Безопасность пользовательских систем Описание опытной установки: Две виртуальные машины с Windows XP
и Windows 7 SP1
Обновления не установлены и отключены
Firewall отключен
Пользователь с простым паролем
Включен протокол SMB/CIFS
Публичные IP-адреса, на которых ранее никогда ничего не было
Трафик контролируется системой обнаружения атак Snort3
Сколько времени они проживут и как будет выглядеть процесс их гибели?

Слайд 9

Направления борьбы

Со стороны конечных устройств:
Обучение пользователей
Физическая безопасность устройств и

Направления борьбы Со стороны конечных устройств: Обучение пользователей Физическая безопасность устройств и
сети
Внедрение ограничений на основе политик
Автоматическая установка обновлений
Антивирусная защита
Со стороны сети:
Использование межсетевых экранов (Firewall)
Использование систем обнаружения и предупреждения атак (NIDS, NIPS)
Контроль и ограничение контента

Слайд 10

Традиционная модель сетевой безопасности на основе зон доверия

Традиционная модель сетевой безопасности на основе зон доверия

Слайд 11

Традиционная архитектура сетевой безопасности на основе зон доверия

Традиционная архитектура сетевой безопасности на основе зон доверия

Слайд 12

Схема взлома архитектуры сетевой безопасности на основе зон доверия

Схема взлома архитектуры сетевой безопасности на основе зон доверия

Слайд 13

Недостатки традиционной архитектуры

Трафик в пределах зоны не контролируется
Доступ в соседнюю зону на

Недостатки традиционной архитектуры Трафик в пределах зоны не контролируется Доступ в соседнюю
основе IP-адресов и портов
Плохо адаптируется к концепции BYD и мобильности
Слабо применима в облачных системах и виртуализации
Слабая поддержка L4-L7 инспекции
Внедрение IDS представляет непростую задачу
Не учитывает возможность атаки изнутри периметра

Слайд 14

Системы обнаружения и предупреждения атак (NIDS, NIPS)

Системы обнаружения и предупреждения атак (NIDS, NIPS)

Слайд 15

Системы обнаружения и предупреждения атак (NIDS, NIPS)

Системы обнаружения и предупреждения атак (NIDS, NIPS)

Слайд 16

Архитектура сетевой безопасности с нулевым уровнем доверия

Архитектура сетевой безопасности с нулевым уровнем доверия

Слайд 17

Архитектура сетевой безопасности с нулевым уровнем доверия

Архитектура сетевой безопасности с нулевым уровнем доверия

Слайд 18

Достоинства и недостатки модели Zero Trust

Хорошо подходит для облачных архитектур и SDN
Доступ

Достоинства и недостатки модели Zero Trust Хорошо подходит для облачных архитектур и
определяется политикой безопасности
Весь трафик подлежит обязательной инспекции
Хорошая поддержка уровней L4-L7
Отсутствие единой точки отказа
Необходимы значительные вычислительные мощности
Для внедрения необходимо изменение архитектуры сети
Имя файла: Безопасность-компьютерных-сетей.Вычислительные-сети-и-коммуникации.pptx
Количество просмотров: 71
Количество скачиваний: 0