Подавление сетевых атак

Содержание

Слайд 2

Резервное копирование, обновление и установка исправлений

Развёртывание антивирусного программного обеспечения может выполняться на

Резервное копирование, обновление и установка исправлений Развёртывание антивирусного программного обеспечения может выполняться
уровне пользователя и на уровне сети.

Слайд 3

По мере выпуска новых вирусов или троянских программ предприятиям рекомендуется постоянно следить

По мере выпуска новых вирусов или троянских программ предприятиям рекомендуется постоянно следить
за обновлением антивирусного программного обеспечения до последних версий.

Слайд 4

Рекомендуемые шаги по снижению вероятности атак вирусов-червей.

Сдерживание означает сдерживание распространения червей в пределах

Рекомендуемые шаги по снижению вероятности атак вирусов-червей. Сдерживание означает сдерживание распространения червей
сети. Разделите незаражённые части сети на разделы.
Противодействие — исправление всех систем и по возможности выполнение сканирования на предмет уязвимостей в системе.
Карантин — отслеживание всех заражённых компьютеров в сети. Отключите, удалите или заблокируйте заражённые компьютеры в сети.
Лечение — очистка и исправление всех заражённых систем. Для удаления некоторых вирусов-червей может потребоваться переустановка всей основной системы.

Слайд 5

Наиболее действенный метод минимизации последствий атаки вируса-червя — скачать обновления для системы

Наиболее действенный метод минимизации последствий атаки вируса-червя — скачать обновления для системы
безопасности с сайта поставщика операционной системы и установить соответствующие исправления на все уязвимые копии систем. 

Слайд 6

Можно создать центральный сервер исправлений, с которым взаимодействуют все системы по прошествии

Можно создать центральный сервер исправлений, с которым взаимодействуют все системы по прошествии
заданного периода.
Все исправления, которые еще не были установлены, автоматически загружаются с сервера исправлений и устанавливаются без участия пользователя.

Слайд 7

Аутентификация, авторизация и учёт

Сочетание служб аутентификации, авторизации и учёта — это метод,

Аутентификация, авторизация и учёт Сочетание служб аутентификации, авторизации и учёта — это
позволяющий контролировать вход разрешённых пользователей (аутентификация), какие действия они могут выполнять, находясь в сети (авторизация), а также следить за их действиями во время доступа к сети (учёт).

Слайд 8

Аутентификация

В небольшой сети используется локальная аутентификация.
При локальной аутентификации каждое устройство использует

Аутентификация В небольшой сети используется локальная аутентификация. При локальной аутентификации каждое устройство
собственную базу данных комбинаций имён пользователей и паролей.
При наличии большого числа учётных записей пользователей управление этими учётными записями осложняется.
Например, при наличии 100 сетевых устройств все учётные записи пользователей необходимо добавить на все 100 устройств.

Слайд 9

В более крупных сетях рекомендуется использовать внешнюю аутентификацию, так как она обеспечивает

В более крупных сетях рекомендуется использовать внешнюю аутентификацию, так как она обеспечивает
больше возможностей для масштабирования.
Внешняя аутентификация позволяет всем пользователям проходить аутентификацию посредством внешнего сетевого сервера.

Слайд 10

Варианты внешней аутентификации пользователей

RADIUS представляет собой открытый стандарт с низким коэффициентом использования

Варианты внешней аутентификации пользователей RADIUS представляет собой открытый стандарт с низким коэффициентом
ресурсов ЦП и памяти. Этот стандарт используется различными сетевыми устройствами.
TACACS+ представляет собой механизм обеспечения безопасности, который позволяет использовать модульные службы аутентификации, авторизации и учёта. Этот стандарт использует службу TACACS+, запущенную на сервере безопасности.

Слайд 11

Авторизация

После аутентификации пользователя службы авторизации определяют ресурсы, к которым у пользователя есть

Авторизация После аутентификации пользователя службы авторизации определяют ресурсы, к которым у пользователя
доступ, и операции, которые пользователю разрешено выполнять.
Например, «Пользователь „student“ может осуществлять доступ к узлу serverXYZ, используя только Telnet».

Слайд 12

Учёт

Записи учёта действий пользователя, включая объекты доступа, продолжительность доступа к ресурсу и

Учёт Записи учёта действий пользователя, включая объекты доступа, продолжительность доступа к ресурсу
все внесённые изменения.
Учёт позволяет отслеживать использование сетевых ресурсов.
Например, «Пользователь „student“ осуществил доступ к узлу serverXYZ с помощью Telnet продолжительностью 15 минут».

Слайд 13

Межсетевые экраны

Межсетевой экран — одно из наиболее эффективных средств безопасности для защиты

Межсетевые экраны Межсетевой экран — одно из наиболее эффективных средств безопасности для
пользователей сети от внешних угроз.
Межсетевой экран разделяет две или более сети и осуществляет контроль проходящего между ними трафика, одновременно предотвращая попытки несанкционированного доступа.

Слайд 14

Методы определения разрешённого и запрещённого доступа к сети

Фильтрация пакетов — запрет или разрешение

Методы определения разрешённого и запрещённого доступа к сети Фильтрация пакетов — запрет
доступа на основе IP- или MAC-адресов.
Фильтрация по приложениям — запрет или разрешение доступа для конкретных типов приложений на основе номеров портов.

Слайд 15

Методы определения разрешённого и запрещённого доступа к сети

Фильтрация по URL-адресам — запрет или

Методы определения разрешённого и запрещённого доступа к сети Фильтрация по URL-адресам —
разрешение доступа к веб-сайтам на основе конкретных URL-адресов или ключевых слов.
Анализ пакетов с учётом состояний соединений (SPI) — входящие пакеты должны представлять собой легитимные отклики на запросы внутренних узлов. Не запрошенные пакеты блокируются, если они не разрешены в явном виде.

Слайд 16

Типы пакетов межсетевых экранов

Интегрированные межсетевые экраны — дополняет возможности существующего устройства функциями

Типы пакетов межсетевых экранов Интегрированные межсетевые экраны — дополняет возможности существующего устройства
межсетевого экрана.
Персональные межсетевые экраны — размещаются на узлах и не рассчитаны на защиту локальной сети в целом. Они могут быть реализованы в ОС по умолчанию или установлены сторонним поставщиком.

Слайд 17

Типы пакетов межсетевых экранов

Аппаратные межсетевые экраны — это выделенные устройства, называемые устройством

Типы пакетов межсетевых экранов Аппаратные межсетевые экраны — это выделенные устройства, называемые
защиты.
Серверные межсетевые экраны — это приложения межсетевого экрана, выполняемые в сетевой операционной системе (NOS), например UNIX, Windows или Novell.

Слайд 18

Защита оконечных устройств

Защита оконечных устройств — одна из наиболее сложных задач сетевого

Защита оконечных устройств Защита оконечных устройств — одна из наиболее сложных задач
администратора, поскольку в данном случае имеет значение человеческий фактор.
Компании необходимо разработать и тщательно задокументировать соответствующие политики и ознакомить с ними сотрудников.
Комплексные решения для защиты оконечных устройств используют функции контроля доступа к сети.

Слайд 19

В рамках защиты оконечных устройств требуется защита устройств 2-го уровня в рамках

В рамках защиты оконечных устройств требуется защита устройств 2-го уровня в рамках
сетевой инфраструктуры, что позволяет предотвратить атаки 2-го уровня (например, спуфинг-атаки с использованием MAC-адресов, атаки с использованием переполнения таблиц MAC-адресов и атаки по типу «сетевой шторм»).
Такая процедура называется минимизацией риска атаки.
Имя файла: Подавление-сетевых-атак.pptx
Количество просмотров: 42
Количество скачиваний: 0