Скрипський Микола [email protected]/shara/cn/security.pdf ·...

23
Безпека комп'ютерних мереж Скрипський Микола [email protected] Кафедра комп'ютерних систем та мереж Чернівецький національний університет ім. Юрія Федьковича

Upload: others

Post on 13-Jul-2020

9 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Скрипський Микола ceo@mgm.cvcsf.cv.ua/shara/cn/security.pdf · комп'ютерні віруси та інші шкідливі програми. Микола Скрипський

Безпека комп'ютерних мереж

Скрипський Микола[email protected]

Кафедра комп'ютерних систем та мережЧернівецький національний університет ім. Юрія

Федьковича

Page 2: Скрипський Микола ceo@mgm.cvcsf.cv.ua/shara/cn/security.pdf · комп'ютерні віруси та інші шкідливі програми. Микола Скрипський

Микола Скрипський. Комп'ютерні мережі. [email protected] 2

Зміст

● Безпека мережі

● Захист в бездротових мережах

● Види атак

● Програмне забезпечення для захисту даних в комп'ютерних мережах

Page 3: Скрипський Микола ceo@mgm.cvcsf.cv.ua/shara/cn/security.pdf · комп'ютерні віруси та інші шкідливі програми. Микола Скрипський

Микола Скрипський. Комп'ютерні мережі. [email protected] 3

Безпека мережі

● Безпе́ка мере́жі — заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів. Безпека інформаційної мережі включає захист обладнання, програмного забезпечення, даних і персоналу.

● Мережева безпека складається з положень і політики, прийнятої адміністратором мережі, щоб запобігти і контролювати несанкціонований доступ, неправильне використання, зміни або відмови в комп'ютерній мережі та мережі доступних ресурсів.

● Найбільш поширений і простий спосіб захисту мережевих ресурсів є присвоєння їм унікального імені та відповідного паролю.

Page 4: Скрипський Микола ceo@mgm.cvcsf.cv.ua/shara/cn/security.pdf · комп'ютерні віруси та інші шкідливі програми. Микола Скрипський

Микола Скрипський. Комп'ютерні мережі. [email protected] 4

Концепції мережевої безпеки

● Мережева безпека починається з аутентифікації, що зазвичай включає в себе ім'я користувача і пароль. Коли для цього потрібно тільки одна деталь аутентифікації (ім'я користувача), то це називають однофакторною аутентифікацією. При двофакторній аутентифікації, користувач ще повинен використати маркер безпеки або 'ключ', кредитну картку або мобільний телефон, при трьохфакторній аутентифікації, користувач повинен застосувати відбитки пальців або пройти сканування сітківки ока.

● Після перевірки дійсності, брандмауер забезпечує доступ до послуг користувачам мережі. Для виявлення і пригнічування дії шкідливих програм використовується антивірусне програмне забезпечення або системи запобігання вторгнень (IPS).

● Зв'язок між двома комп'ютерами з використанням мережі може бути зашифрований, щоб зберегти конфіденційність.

Page 5: Скрипський Микола ceo@mgm.cvcsf.cv.ua/shara/cn/security.pdf · комп'ютерні віруси та інші шкідливі програми. Микола Скрипський

Микола Скрипський. Комп'ютерні мережі. [email protected] 5

Як працює система безпеки

● Система безпеки мережі не ґрунтується на одному методі, а використовує комплекс засобів захисту. Навіть якщо частина обладнання виходить з ладу, решта продовжує захищати дані Вашої компанії від можливих атак.

● Встановлення рівнів безпеки мережі надає Вам можливість доступу до цінної ділової інформації з будь-якого місця, де є доступ до мережі Інтернет, а також захищає її від загроз.

Page 6: Скрипський Микола ceo@mgm.cvcsf.cv.ua/shara/cn/security.pdf · комп'ютерні віруси та інші шкідливі програми. Микола Скрипський

Микола Скрипський. Комп'ютерні мережі. [email protected] 6

Як працює система безпеки● Система безпеки мережі:

● Захищає від внутрішніх та зовнішніх мережних атак. Небезпека, що загрожує підприємству, може мати як внутрішнє, так і зовнішнє походження. Ефективна система безпеки стежить за активністю в мережі, сигналізує про аномалії та реагує відповідним чином.

● Забезпечує конфіденційність обміну інформацією з будь-якого місця та в будь-який час. Працівники можуть увійти до мережі, працюючи вдома або в дорозі, та бути впевненими у захисті передачі інформації.

● Контролює доступ до інформації, ідентифікуючи користувачів та їхні системи. Ви маєте можливість встановлювати власні правила доступу до даних. Доступ може надаватися залежно від ідентифікаційної інформації користувача, робочих функцій, а також за іншими важливими критеріями.

● Забезпечує надійність системи. Технології безпеки дозволяють системі запобігти як вже відомим атакам, так і новим небезпечним вторгненням. Працівники, замовники та ділові партнери можуть бути впевненими у надійному захисті їхньої інформації.

Page 7: Скрипський Микола ceo@mgm.cvcsf.cv.ua/shara/cn/security.pdf · комп'ютерні віруси та інші шкідливі програми. Микола Скрипський

Микола Скрипський. Комп'ютерні мережі. [email protected] 7

Ключові елементи захищених мережних служб

● Брандмауери. Централізовані брандмауери та брандмауери окремих комп’ютерів можуть запобігати проникненню зловмисного мережного трафіку до мережі, яка підтримує діяльність компанії.

● Антивірусні засоби. Більш захищена мережа може виявляти загрози, що створюють віруси, хробаки та інше зловмисне програмне забезпечення, і боротися з ним попереджувальними методами, перш ніж вони зможуть заподіяти шкоду.

● Знаряддя, які відстежують стан мережі, грають важливу роль під час визначення мережних загроз.

● Захищений віддалений доступ і обмін даними. Безпечний доступ для всіх типів клієнтів із використанням різноманітних механізмів доступу грає важливу роль для забезпечення доступу користувачів до потрібних даних, незалежно від їх місцезнаходження та використовуваних пристроїв.

Page 8: Скрипський Микола ceo@mgm.cvcsf.cv.ua/shara/cn/security.pdf · комп'ютерні віруси та інші шкідливі програми. Микола Скрипський

Микола Скрипський. Комп'ютерні мережі. [email protected] 8

Захист в Wi-Fi мережах

● Існує два основних варіанти пристрою бездротової мережі:

– Ad-hoc - передача безпосередньо між пристроями;

– Hot-spot - передача здійснюється через точку доступу;

● В Hot-spot мережах присутня точка доступу, за допомогою якої відбувається не тільки взаємодія всередині мережі, але і доступ до зовнішніх мереж. Hot-spot представляє найбільший інтерес з точки зору захисту інформації, бо зламавши точку доступу, зловмисник може отримати інформацію не тільки зі станцій, розміщених в даній бездротовій мережі.

Page 9: Скрипський Микола ceo@mgm.cvcsf.cv.ua/shara/cn/security.pdf · комп'ютерні віруси та інші шкідливі програми. Микола Скрипський

Микола Скрипський. Комп'ютерні мережі. [email protected] 9

Методи обмеження доступу

● Фільтрація MAC-адреси.

● Режим прихованого ідентифікатора SSID.

● Методи аутентифікації.

● Методи шифрування.

Page 10: Скрипський Микола ceo@mgm.cvcsf.cv.ua/shara/cn/security.pdf · комп'ютерні віруси та інші шкідливі програми. Микола Скрипський

Микола Скрипський. Комп'ютерні мережі. [email protected] 10

Фільтрація MAC-адреси:

● Даний метод не входить в стандарт IEEE 802.11. Фільтрацію можна здійснювати трьома способами:

– Точка доступу дозволяє отримати доступ станціям з будь-якою MAC-адресою;

– Точка доступу дозволяє отримати доступ тільки станціям, чиї MAC-адреси знаходяться в довірчому списку;

– Точка доступу забороняє доступ станціям, чиї MAC-адреси знаходяться в "чорному списку";

● Найбільш надійним з точки зору безпеки є другий варіант, хоча він не розрахований на підміну MAC-адреси, що легко здійснити зловмисникові.

Page 11: Скрипський Микола ceo@mgm.cvcsf.cv.ua/shara/cn/security.pdf · комп'ютерні віруси та інші шкідливі програми. Микола Скрипський

Микола Скрипський. Комп'ютерні мережі. [email protected] 11

Режим прихованого SSID

● Для свого виявлення точка доступу періодично розсилає кадри-маячки (англ. beacon frames). Кожен такий кадр містить службову інформацію для підключення і, зокрема, присутній SSID (ідентифікатор бездротової мережі). У разі прихованого SSID це поле порожнє, тобто неможливо виявлення вашої бездротової мережі і не можна до неї підключитися, не знаючи значення SSID. Але всі станції в мережі, підключені до точки доступу, знають SSID і при підключенні, коли розсилають Probe Request запити, вказують ідентифікатори мереж, наявні в їх профілях підключень. Прослуховуючи робочий трафік, з легкістю можна отримати значення SSID, необхідне для підключення до бажаної точки доступу.

Page 12: Скрипський Микола ceo@mgm.cvcsf.cv.ua/shara/cn/security.pdf · комп'ютерні віруси та інші шкідливі програми. Микола Скрипський

Микола Скрипський. Комп'ютерні мережі. [email protected] 12

Методи аутентифікації

● Аутентифікація - видача певних прав доступу абоненту на основі наявного в нього ідентифікатора.

● IEEE 802.11 передбачає два методи аутентифікації:

– Відкрита аутентифікація,

– Аутентифікація із загальним ключем (англ. Shared Key Authentication)

● WPA також використовує два способи аутентифікації:

– Аутентифікація за допомогою передвстановленого ключа WPA-PSK;

– Аутентифікація за допомогою RADIUS-сервера.

Page 13: Скрипський Микола ceo@mgm.cvcsf.cv.ua/shara/cn/security.pdf · комп'ютерні віруси та інші шкідливі програми. Микола Скрипський

Микола Скрипський. Комп'ютерні мережі. [email protected] 13

Методи шифрування

● WEP-шифрування

● TKIP-шифрування

● CKIP-шифрування

● WPA-шифрування:

● WPA2-шифрування (IEEE 802.11i):

Page 14: Скрипський Микола ceo@mgm.cvcsf.cv.ua/shara/cn/security.pdf · комп'ютерні віруси та інші шкідливі програми. Микола Скрипський

Микола Скрипський. Комп'ютерні мережі. [email protected] 14

Види мережевих атак

● Атака листами

● Віруси, троянські коні, поштові черв'яки, сніффери, Rootkit-и і інші спеціальні програми.

● Мережева розвідка

Page 15: Скрипський Микола ceo@mgm.cvcsf.cv.ua/shara/cn/security.pdf · комп'ютерні віруси та інші шкідливі програми. Микола Скрипський

Микола Скрипський. Комп'ютерні мережі. [email protected] 15

Види мережевих атак

● Сніффінг пакетів,

● IP-спуфінг

● Man-in-the-Middle

Page 16: Скрипський Микола ceo@mgm.cvcsf.cv.ua/shara/cn/security.pdf · комп'ютерні віруси та інші шкідливі програми. Микола Скрипський

Микола Скрипський. Комп'ютерні мережі. [email protected] 16

Види мережевих атак

● Соціальна інженерія,

● Відмова в обслуговуванні (DoS )

● Ін’єкція

Page 17: Скрипський Микола ceo@mgm.cvcsf.cv.ua/shara/cn/security.pdf · комп'ютерні віруси та інші шкідливі програми. Микола Скрипський

Микола Скрипський. Комп'ютерні мережі. [email protected] 17

Специфічні механізми безпеки

● Реалізувати сервіси безпеки можна, впровадивши на певному рівні моделі OSI такі механізми:

– шифрування;

– цифровий підпис;

– керування доступом;

– контроль цілісності даних;

– автентифікаційний обмін;

– заповнення трафіку;

– керування маршрутом;

– нотаризація.

Page 18: Скрипський Микола ceo@mgm.cvcsf.cv.ua/shara/cn/security.pdf · комп'ютерні віруси та інші шкідливі програми. Микола Скрипський

Микола Скрипський. Комп'ютерні мережі. [email protected] 18

ПЗ для безпеки в КМ

● Secure Shell, SSH (англ. Secure SHell — «безпечна оболонка» [1]) — мережевий протокол рівня застосунків, що дозволяє проводити віддалене управління комп'ютером і тунелювання TCP-з'єднань (наприклад, для передачі файлів).

Page 19: Скрипський Микола ceo@mgm.cvcsf.cv.ua/shara/cn/security.pdf · комп'ютерні віруси та інші шкідливі програми. Микола Скрипський

Микола Скрипський. Комп'ютерні мережі. [email protected] 19

ПЗ для безпеки в КМ

● Міжмережевий екран, Мережевий екран, Фаєрво́л, файрво́л англ. Firewall, буквально «вогняна стіна» — пристрій або набір пристроїв, сконфігурованих, щоб допускати, відмовляти, шифрувати, пропускати через проксі весь комп'ютерний трафік між областями різної безпеки згідно з набором правил та інших критеріїв.

● Фаєрвол може бути у вигляді окремого приладу (так званий маршрутизатор або роутер), або програмного забезпечення, що встановлюється на персональний комп'ютер чи проксі-сервер.

Page 20: Скрипський Микола ceo@mgm.cvcsf.cv.ua/shara/cn/security.pdf · комп'ютерні віруси та інші шкідливі програми. Микола Скрипський

Микола Скрипський. Комп'ютерні мережі. [email protected] 20

ПЗ для безпеки в КМ

● Антівірусна програма (антивірус) — програма для знаходження і лікування програм, що заражені комп'ютерним вірусом, а також для запобігання зараження файлу вірусом.

● Антивірусне програмне забезпечення складається з комп'ютерних програм, які намагаються знайти, запобігти розмноженню і видалити комп'ютерні віруси та інші шкідливі програми.

Page 21: Скрипський Микола ceo@mgm.cvcsf.cv.ua/shara/cn/security.pdf · комп'ютерні віруси та інші шкідливі програми. Микола Скрипський

Микола Скрипський. Комп'ютерні мережі. [email protected] 21

Загальні рекомендації щодо захисту мережі (від Microsoft)

● Постійно інсталюйте останні оновлення для комп'ютера

● Використання брандмауера

● Запуск антивірусного програмного забезпечення на кожному комп'ютері.

● Використання маршрутизатора для спільного доступу до Інтернету

● Не входьте до системи як адміністратор

Page 22: Скрипський Микола ceo@mgm.cvcsf.cv.ua/shara/cn/security.pdf · комп'ютерні віруси та інші шкідливі програми. Микола Скрипський

Микола Скрипський. Комп'ютерні мережі. [email protected] 22

Загальні рекомендації щодо захисту мережі

● Використовуйте антивірусне ПЗ

● Намагайтеся використовувати ПЗ тільки з джерел яким ВИ ДІЙСНО довіряєте

● Використовуйте відкрите програмне забезпечення

● Не використовуйте додатки, які визначають Ваше місце положення

● Не переходіть на веб-ресурси, що здаються Вам підозрілими

● Намагайтеся охороняти свою приватність.

Page 23: Скрипський Микола ceo@mgm.cvcsf.cv.ua/shara/cn/security.pdf · комп'ютерні віруси та інші шкідливі програми. Микола Скрипський

Микола Скрипський. Комп'ютерні мережі. [email protected] 23

Дякую за увагу!Запитання?