Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Анализ проблем информационной безопастности в локальной сети предприятия подключенной к интернет.

No description

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Анализ проблем информационной безопастности в локальной сети предприятия подключенной к интернет.

ВВЕДЕНИЕ Проблемы информационной безопасности современных компьютерных сетей организации Теоретические вопросы построения межсетевых экранов Актуальность Затягивающяя сеть Актуальность темы связана с тем, что компьютеры, сети, интернет стали неотъемлемой частью нашей повседневной жизни. Наш быстроразвивающийся, насыщенный технологиями мир с каждым днем все больше становится зависимым от компьютерных технологий и сетей. Однако эта зависимость возникла не внезапно. С каждым годом финансирование компьютерных технологий значительно возрастало, и неудивительно, что эти технологии проникли практически во все сферы деятельности человека. На заре развития компьютерных технологий большинство людей не могли представить, насколько широко эти технологии будут использоваться в самом недалеком будущем. И далеко не многие решались уделять много времени и усилий для освоения того, что, в конце концов, могло оказаться обыкновенной забавой. Люди, работавшие в этом тесном сообществе, были хорошо знакомы и доверяли друг другу. Кроме того, в это сообщество допускались только избранные, которые заслуживали доверия. Таким образом, в те времена проблемы безопасности в области компьютерных технологий практически отсутствовали. И достаточно долгое время специалисты в области компьютерных технологий не уделяли внимания безопасности компьютерных сетей... Целью работы является указать возможные уязвимости корпоративных сетей и перечислить методы борьбы с ними.В настоящее время огромное количество сетей объединено посредством Интернет. Поэтому очевидно, что для безопасной работы такой огромной системы необходимо принимать определенные меры безопасности, поскольку практически с любого компьютера можно получить доступ к любой
сети любой организации, причем опасность
значительно возрастает по той причине,
что для взлома компьютера к нему
вовсе не требуется
физического доступа. Итак для
достижения поставленной
цели нам нужно учесть следующее: Что проблема
безопасности сетей остается неразрешенной и на
сегодняшний день, поскольку у подавляющего большинства
компаний не решены вопросы обеспечения безопасности, в
результате чего они несут финансовые убытки. Помимо кражи
информации, опасность могут представлять атаки типа "отказ в
обслуживании" и кража услуг. Небольшие организации, до подключения
к сети Интернет не сталкивавшиеся с вопросами защиты информации, часто оказываются полностью неподготовленными к изменившейся ситуации. Во многих случаях пользователи корпоративных сетей даже не подозревают о том, что их данные неожиданно оказались доступны любому пользователю Интернет.

Одним из решений проблем безопасности подключения к сети Интернет является применение межсетевых экранов. Межсетевой экран-это программно-аппаратная система, находящаяся в точке соединения внутренней сети организации и Интернет и осуществляющая контроль передачи данных между сетями.

Естественно мы сейчас рассматриваем слишком глобальный аспект
безопасности, никакое, даже самое крупное предприятие не защишены
от человеческого фактора. Банальный пример того
может быть слишком легкий пароль или саморучная установка
вредоносного ПО на рабочую машину. Итак приступим к основным
аспектам Новые информационные технологии активно внедряются во все сферы народного хозяйства. Появление локальных и глобальных сетей передачи данных предоставило пользователям компьютеров новые возможности оперативного обмена информацией. Если до недавнего времени подобные сети создавались только в специфических и узконаправленных целях (академические сети, сети военных ведомств и т.д.), то развитие Интернета и аналогичных систем привело к использованию глобальных сетей передачи данных в повседневной жизни практически каждого человека.
По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий.
Актуальность и важность проблемы обеспечения информационной безопасности обусловлены следующими факторами:
Современные уровни и темпы развития средств информационной безопасности значительно отстают от уровней и темпов развития информационных технологий. Элементарно учитывая высокие темпы роста количества персональных компьютеров, применяемых в разнообразных сферах. Согласно данным исследований компании Gartner Dataquest в настоящее время в мире более двух миллиарда персональных компьютеров...
Доступность средств вычислительной техники, и, прежде всего персональных ЭВМ, привела к распространению компьютерной грамотности в широких слоях населения. Это, в свою очередь, вызвало многочисленные попытки вмешательства в работу государственных и коммерческих систем, как со злым умыслом, так и из чисто «спортивного интереса». Многие из этих попыток имели успех и нанесли значительный урон владельцам информации и вычислительных систем. По неофициальным данным до 70% всех право нарушений, совершаемых так называемыми хакерами, приходится на долю script-kiddies, в дословном переводе - дети, играющиеся со скриптами.
По оценкам специалистов в настоящее время около 70-90%"интеллектуального капитала компании хранится в цифровом виде - текстовых файлах, таблицах, базах данных. Стремительное развитие информационных технологий открыло новые возможности для бизнеса, однако привело и к появлению новых угроз. Современные программные продукты из-за конкуренции попадают в продажу с ошибками и недоработками. Ошибки и недоработки, оставшиеся в этих системах, приводят к случайным и преднамеренным нарушениям информационной безопасности. Так, например, за первые полгода после выпуска серверной операционной системы компании Microsoft Windows Server 2003 было обнаружено 14 уязвимостей, 6 из которых являются критически важными. Несмотря на то, что со временем Microsoft разрабатывает пакеты обновления, устраняющие обнаруженные недоработки, пользователи уже успевают пострадать от нарушений информационной безопасности, случившихся по причине допущенных ошибок. Такая же ситуация имеет место и с программными продуктами других фирм. Рассмотрим, как в настоящее время обстоит вопрос обеспечения ИБ на предприятии связи. Исследовательская компания Gartner Group выделяет 4 уровня зрелости компании с точки зрения обеспечения информационной безопасности (ИБ):0уровень:ИБ в компании никто не занимается, руководство компании не осознает важности проблем ИБ или же все это банально обусловленно отсутствием финансирования.Наиболее типичным примером здесь является компания с небольшим штатом сотрудников, занимающаяся, например, куплей/продажей товаров. Все технические вопросы находятся в сфере ответственности сетевого администратора, которым часто является студент. Здесь главное, что бы все работало. 1уровень:ИБ рассматривается руководством как чисто "техническая" проблема, отсутствует единая программа (концепция, политика) развития системы обеспечения информационной безопасности (СОИБ) компании; Финансирование ведется в рамках общего ИТ - бюджета; 2и 3 уровни:ИБ рассматривается руководством как комплекс организационных и технических мероприятий, существует понимание важности ИБ для производственных процессов, есть утвержденная руководством программа развития СОИБ компании и финансирование в рамках отдельного бюджета; 3уровень отличается от 2-го следующим:ИБ является частью корпоративной культуры, назначен CISA (старший офицер по вопросам обеспечения ИБ);Финансирование ведется в рамках отдельного бюджета, который согласно результатам исследований аналитической компании Datamonitor в большинстве случаев составляет не более 5% ИТ бюджета;Таким образом, серьезный подход к вопросам обеспечения ИБ появляется только на 2-ми 3-м уровнях.

Методы защиты компьютерной сети организации от НСД из сети Интернет. Применение межсетевых экранов. Существует несколько подходов к решению проблемы защиты КСО подключенной к сети Интернет от НСД. Первый подход состоит в усилении защиты всех имеющихся систем, открытых к доступу из Интернет. Этот подход называется "безопасность на уровне хоста". Он может включать в себя обучение пользователей и администраторов систем работе в более недружелюбной среде, ужесточение политики парольной защиты (введение или ужесточение ограничений на минимальную длину, символьный состав и срок действия пароля) или введение не парольных методов аутентификации, ужесточение правил доступа к системам, ужесточение требований к используемому программному обеспечению, в том числе операционным системам, и регулярная проверка выполнения всех введенных требований.
В основном это приводит к постоянному недовольству сотрудников и тем самым снижению производительности. Второй подход является наиболее радикальным. В нем рабочая сеть компании физически не соединена с Интернет. Для взаимодействия с Интернет используется одна или несколько специально выделенных машин, не содержащих никакой конфиденциальной информации. Достоинства этого подхода очевидны: поскольку рабочая сеть не соединена с Интернет, угроза НСД из сети Интернет для нее отсутствует в принципе. В то же время, этот подход имеет определенные ограничения и недостатки.Ограничением, во определенных случаях приемлемым, является отсутствие доступа к Интернет с рабочих мест сотрудников Третий подход, называемый "безопасность на уровне сети" состоит в введении средств ограничения доступа в точке соединения сетей. Этот подход позволяет сконцентрировать средства защиты и контроля в точках соединения двух и более сетей, например в точке соединения КСО с Интернет. В этой точке находится специально выделенная система - межсетевой экран - которая и осуществляет контроль за информационным обменом между двумя сетями и фильтрует информацию в соответствии с заданными правилами, определяемыми политикой безопасности компании. Весь обмен данными, происходящий между сети Интернет и внутренней сетью, проходит через межсетевой экран. Организация может получить значительный выигрыш от такой модели безопасности. Единственная система, выполняющая роль межсетевого экрана, может защитить от несанкционированного доступа десятки и сотни систем, скрытых за ней, без наложения на них дополнительных требований к безопасности. Заключение Архитектуры межсетевых экранов Межсетевое экраны могут быть сконфигурированы в виде одной из нескольких архитектур, что обеспечивает различные уровни безопасности при различных затратах на установку и поддержание работоспособности.
Хост, подключенный к двум сегментам
Межсетевой экран на основе хоста, подключенного к двум сегментам сети - это межсетевой экран с двумя сетевыми платами, каждая из которых подключена к отдельной сети. Например, одна сетевая плата соединена с внешней или небезопасной сетью, а другая - с внутренней или безопасной сетью. В этой конфигурации ключевым принципом обеспечения безопасности является запрет прямой маршрутизации трафика из не доверенной сети в доверенную - межсетевой экран всегда должен быть при этом промежуточным звеном.
Маршрутизация должна быть отключена на межсетевом экране такого типа, чтобы IP-пакеты из одной сети не могли пройти в другую сеть.
Такая конфигурация, наверное, является одной из самых дешевых и распространенных при коммутируемом подключении ЛВС организации к сети Интернет. Берется машина, на которую устанавливается FreeBSD, и на ней запрещается маршрутизация, кроме того соответствующим образом конфигурируется встроенный в ядро пакетный фильтр (ipfw).
Экранированный хост
При архитектуре типа экранированный хост используется хост (называемый хостом-бастионом), с которым может установить соединение любой внешний хост, но запрещен доступ ко всем другим внутренним, менее безопасным хостам. Для этого фильтрующий маршрутизатор конфигурируется так, что все соединения с внутренней сетью из внешних сетей направляются к хосту-бастиону.
Экранированная подсеть
Архитектура экранированной сети по существу совпадает с архитектурой экранированного хоста, но добавляет еще одну линию защиты, с помощью создания сети, в которой находится хост-бастион, отделенной от внутренней сети. Экранированная подсеть должна внедряться с помощью добавления сети- периметра для того, чтобы отделить внутреннюю сеть от внешней. Это гарантирует, что даже при успехе атаки на хост-бастион, атакующий не сможет пройти дальше сети- периметра из-за того, что между внутренней сетью и сетью-периметром находится еще один экранирующий маршрутизатор. Классификация межсетевых экранов Межсетевые экраны являются устройствами или системами, которые управляют потоком сетевого трафика между сетями с различными требованиями к безопасности. В большинстве современных приложений межсетевые экраны и их окружения обсуждаются в контексте соединений в Интернете и, следовательно, использования стека протоколов TCP/IP. Однако межсетевые экраны применяются и в сетевых окружениях, которые не требуют обязательного подключения к Интернету.
В настоящее время существует несколько типов межсетевых экранов. Одним из способов сравнения их возможностей является перечисление уровней модели OSI, которые данный тип межсетевого экрана может анализировать- Модель OSI является абстракцией сетевого взаимодействия между компьютерными системами и сетевыми устройствами. Рассмотрим только уровни модели OSI относящиеся к межсетевым экранам. Уровень 1 представляет собой реальную аппаратуру физического соединения и среду, такую как Ethernet. Уровень 2 — уровень, на котором сетевой трафик передается по локальной сети (LAN). Он также является первым уровнем, обладающим возможностью адресации, с помощью которой можно идентифицировать отдельную машину. Адреса назначаются на сетевые интерфейсы и называются MAC (Media Access Control) адресами. Ethernet - адрес, принадлежащий Ethernet-карте, является примером MAC - адреса уровня 2. Уровень 3 является уровнем, отвечающим за доставку сетевого трафика по WAN. В Интернете адреса уровня 3 называются IP-адресами; адреса обычно являются уникальными, но при определенных обстоятельствах, например, при трансляции сетевых адресов (NAT) возможны ситуации, когда различные физические системы имеют один и тот же IP-адрес уровня 3. Уровень 4 идентифицирует конкретное сетевое приложение и коммуникационную сессию в дополнение к сетевым адресам; система может иметь большое число сессий уровня 4 с другими ОС. Терминология, связанная
с семейством протоколов TCP/IP, включает понятие портов, которые могут рассматриваться как конечные
точки сессий: номер порта источника определяет коммуникационную сессию на исходной системе;
номер порта назначения определяет коммуникационную сессию системы назначения. Более
высокие уровни (5, 6 и 7) представляют приложения и системы конечного пользователя.
Данный класс межсетевого экрана,
функционирующий на 2-м уровне модели OSI,
известен также как прозрачный (stealth), скрытый, теневой
межсетевой экран. Мостиковые межсетевые экраны появились
сравнительно недавно и представляют перспективное направление
развития технологий межсетевого экранирования. Фильтрация трафика
ими осуществляется на канальном уровне, т.е. межсетевые экраны работают
с фреймами (frame, кадр). К достоинствам подобных межсетевых экранов
можно отнести:
• Нет необходимости в изменении настроек корпоративной сети, не требуется дополнительного конфигурирования сетевых интерфейсов межсетевого экрана.
• Высокая производительность. Поскольку это простые устройства, они не требуют
больших затрат ресурсов. Ресурсы требуются либо для повышения возможностей
машин, либо для более глубокого анализа данных.
• Прозрачность. Ключевым для этого устройства является его функционирование
на 2 уровне модели OSI. Это означает, что сетевой интерфейс не имеет IP-адреса.
Эта особенность более важна, чем легкость в настройке. Без IP-адреса
это устройство не доступно в сети и является невидимым для
окружающего мира. Если такой межсетевой экран
недоступен, то как его атаковать? Атакующие
даже не будут знать, что существует
межсетевой экран,
проверяющий
каждый их
пакет. Мостиковые межсетевые экраны
Межсетевой экран с фильтрацией пакетов
(Packet - filtering firewall) - межсетевой экран,
который является маршрутизатором или
компьютером, на котором работает программное обеспечение, сконфигурированное таким образом, чтобы отфильтровывать определенные виды входящих и исходящих пакетов. Фильтрация пакетов осуществляется на основе информации, содержащейся в TCP- IP-заголовках пакетов (адреса отправителя и получателя, их номера портов и др.) Работают на 3 уровне. Также известны, как межсетевой экран на основе порта
Каждый пакет сравнивается со списками правил (адрес источника/получателя, порт источника/получателя)
• Недорогой, быстрый (производительный в силу простоты), но наименее безопасный
• Технология 20-летней давности
• Пример: список контроля доступа
(ACL, access control lists)
маршрутизатора Фильтрующие маршрутизаторы Шлюз сеансового уровня Схема функционирование шлюза сеансового уровня Шлюз сеансового уровня (Circuit-level gateway) — межсетевой экран, который исключает
прямое взаимодействие между авторизированным клиентом и внешним хостом. Сначала он
принимает запрос доверенного клиента на определенные услуги и, после проверки допустимости запрошенного сеанса, устанавливает соединение с внешним хостом. После этого шлюз просто копирует пакеты в обоих направлениях, не осуществляя их фильтрации. На этом уровне появляется возможность использования функции сетевой трансляции адресов (NAT, network address translation). Трансляция внутренних адресов выполняется по отношению ко всем пакетам, следующим из внутренней сети во внешнюю. Для этих пакетов IP-адреса компьютеров - отправителей внутренней сети автоматический преобразуются в один IP-адрес, ассоциируемый с экранирующим межсетевым экраном. В результате все пакеты, исходящие из внутренней сети, оказываются отправленными межсетевым экраном, что исключает прямой контакт между внутренней и внешней сетью. IP-адрес шлюза сеансового уровня становится единственным активным IP-адресом, который попадает во внешнюю сеть . Работает на 4 уровне
Передает TCP подключения, основываясь на порте Недорогой, но
более безопасный, чем фильтр пакетов • Вообще требует
работы пользователя или программы конфигурации
для полноценной работы
Пример: SOCKS межсетевой экран Шлюз прикладного уровня Схема функционирование шлюза прикладного уровня Шлюз прикладного
уровня (Application-level gateways) - межсетевой экран, который исключает прямое взаимодействие между авторизированным клиентом и внешним хостом, фильтруя все входящие и исходящие пакеты на прикладном уровне модели OSI. Связанные с приложением программы-посредники перенаправляют через шлюз информацию, генерируемую конкретными сервисами TCP/IP. Возможности:
• Идентификация и аутентификация пользователей при попытке установления соединения через межсетевой экран;
• Фильтрация потока сообщений, например, динамический поиск вирусов и прозрачное шифрование информации;
• Регистрация событий и реагирование на события;
• Кэширование данных, запрашиваемых из внешней сети.
На этом уровне появляется возможность использования функций посредничества (Proxy).
Для каждого обсуживаемого протокола прикладного уровня можно вводить программных посредников - HTTP-посредник, FTP-посредник и т.д. Посредник каждой службы TCP/IP ориентирован на обработку сообщений и выполнение функций защиты, относящихся именно к этой службе. Также, как и шлюз сеансового уровня, прикладной шлюз перехватывает с помощью соответствующих экранирующих агентов входящие и сходящие пакеты, копирует и перенаправляет информацию через шлюз, и функционирует в качестве сервера-посредника, исключая прямые соединения между внутренней и внешней сетью. Однако, посредники, используемые прикладным шлюзом, имеют важные отличия от канальных посредников шлюзов сеансового уровня. Во-первых, посредники прикладного шлюза связаны с конкретными приложениями программными серверами), а во-вторых, они могут фильтровать поток сообщений на прикладном уровне модели
мвос.
Особенности:
Работает на 7 уровне;
Специфический для приложений;
• Умеренно дорогой и медленный, но более безопасный и допускает регистрацию деятельности пользователей;
Требует работы пользователя или программы конфигурации для полноценной работы;
Пример: Web (http) proxy;
Стек протоколов TCP/IP соотносится с уровнями модели OSI следующим образом Взаимосвязь уровней стека протоколов TCP/IP и OSI Современные межсетевые экраны функционируют на любом из перечисленных уровней. На рис. 2.4 показано взаимосвязь уровней стека протоколов TCP/IP и OSI. Первоначально межсетевые экраны анализировали меньшее число уровней; теперь более мощные из них охватывают большее число уровней. С точки зрения функциональности, межсетевой экран, имеющий возможность анализировать большее число уровней, является более совершенным и эффективным. За счет охвата дополнительного уровня также увеличивается возможность более тонкой настройки конфигурации межсетевого экрана. Возможность анализировать более высокие уровни позволяет межсетевого экрана предоставлять сервисы, которые ориентированы на пользователя, например, аутентификация пользователя. Межсетевой экран, который функционирует на уровнях 2, 3 и 4, не имеет дело с подобной аутентификацией. НСД к информации стандартные способы Итак мы ознакомились с основными видами защиты
от НСД, а сейчас расмотрим несколько примеров с которыми сталкивается любой пользователь интернета. Все мы слышали про вирусы, трояны, черви, шпионские программы подытожим - вредоносное ПО, но каковы основные способы попадения ВПО на компьютер ? Один из самых распространненых это передача информации посредством накопителей: при копировании информации с зараженной машины вы сталкиваетесь с риском передачи вредоносного ПО на накопитель, а в дальнейшем и на ваш компьютер. На мой взгляд самый главный способ борьбы с данным злом это антивирусные программы с real time проверкой информации. А так же
блокировка автозапуска накопителя. Интернет серфинг Многие знают, что при
посещении веб сайтов есть реальный
шанс заражения машины, но так же многие
уверены, что если не заходить на сомнительные
сайты, то никакой опастности нет. Отнюдь
опастность может исходить от любого сайта
в том числе от вполне популярного и серьезного
проекта и зачастую сам хозяин веб сайта об этом
может и не подозревать. По итогам прошлого года очевидна одна из основных тенденций последнего времени: злоумышленники активно используют эксплойты, исходные коды которых широко распространены. В большинстве случаев целью таких атак является кража конфиденциальных данных пользователей. Киберпреступники пытаются заполучить доступ к аккаунтам почтовых систем, сервисов онлайн-игр и различных веб-сайтов. Число таких попыток в апреле составляет сотни тысяч. Украденные данные в дальнейшем могут
быть проданы и/или использованы для распространения
вредоносных программ. Защита Основной аспект защиты от вредоносного ПО это постоянное обновление антивирусных баз, использование последних версий таких браузеров как Google Chrome и Mozilla Firefox, обновление до последних версий flash player-а и pdf reader-а, полная проверка раз в неделю
слежка за подгружением
сайтов и т.д. ...
Или же используйте
Linux или Mac OS :) Единого рецепта, обеспечивающего 100% гарантии сохранности данных и надёжной работы сети не существует. Однако создание комплексной, продуманной концепции безопасности, учитывающей специфику задач конкретной организации, поможет свести риск потери ценнейшей информации к минимуму. КАФЕДРА РУКОВОДСТВА Студент: Р.Такмизян
Руководитель: Б.Авагян dfgsdgsdfg
Full transcript