SlideShare a Scribd company logo
1 of 32
Download to read offline
Защита информации в
          сети Интернет


Основные проблемы, термины, технологии и
     принципы защиты информации
Что такое Интернет

Интернет состоит из огромного числа
 компьютеров, соединенных между собой
 специальными проводами. На
 компьютерах выполняются программы,
 а по проводам передаются данные,
 которые обрабатываются этими
 программами.

      Компьютеры связаны в сеть
Как происходит пересылка
информации в компьютерных сетях
 Данные по сети интернет передаются
    отдельными блоками, которые в сетях
    называются пакетами. У каждого пакет
    есть заголовок, в котором содержится вся
    информация, необходимая программам
    для обработки этого пакета, и тело пакета.

Что такое протокол

 Все пакеты передаются в заранее
 определенной последовательности. Эта
 заранее определенная
 последовательность пакетов называется
 протоколом.
Что такое стек протоколов

 Стек протоколов означает, что пакеты
 одного протокола как матрешки вложены в
 тело других пакетов другого протокола.
 Можно сказать, что каждый протокол
 выполняется на определенном уровне
 стека протоколов.
Взаимосвязь основных понятий безопасности
         информационных систем
Основные понятия, относящиеся к защите
              информации

 Уязвимость – слабое место в системе, с
  использованием которого может быть
  осуществлена атака
 Риск – вероятность того, что конкретная атака
  будет осуществлена с использованием
  конкретной уязвимости
 Политика безопасности – правила, директивы
  и практические навыки, которые определяют то,
  как информационные ценности обрабатываются,
  защищаются и распространяются в организации и
  между информационными системами; набор
  критериев для предоставления сервисов
  безопасности.
Основные понятия, относящиеся к защите
              информации

 Атака – это действие или последовательность
  связанных между собой действий, использующих
  уязвимости данной информационной системы и
  приводящих к нарушению политики безопасности
 Механизм безопасности – программное и/или
  аппаратное средство, которое определяет и/или
  предотвращает атаку
 Сервис безопасности – сервис, который
  обеспечивает задаваемую политикой
  безопасность систем и/или передаваемых
  данных, либо определяет осуществление атаки.
  Сервис использует один или более механизмов
  безопасности
Защита информации в сети


 Какие бывают сетевые атаки

 Сервисы безопасности

 Механизмы безопасности

 Что необходимо для безопасного

 сетевого взаимодействия
Какие бывают сетевые атаки

 Информационный поток




 I. Пассивная атака
Какие бывают сетевые атаки

 II. Активная атака
 1. Отказ в обслуживании – DoS-атака (Denial of Service)




 2. Модификация потока данных – атака «man in the middle»
Какие бывают сетевые атаки
 3. Создание ложного потока (фальсификация)




 4. Повторное использование
Сервисы безопасности

 Конфиденциальность –
  предотвращение пассивных атак для
  передаваемых или хранимых данных
 Аутентификация – подтверждение того,
  что информация получена из законного
  источника, и получатель является
  требуемым
 Целостность – возможность получателя
  определить, что информация при
  передаче или хранении не изменилась
Сервисы безопасности

 Невозможность отказа –
  невозможность, как для получателя, так и
  для отправителя, отказаться от факта
  передачи
 Контроль доступа – возможность
  ограничить и контролировать доступ к
  системам и приложениям по
  коммуникационным каналам
 Доступность – минимизация
  возможности осуществления DoS-атак
Механизмы безопасности

 Алгоритмы симметричного шифрования –
  предназначены для преобразования сообщения
  таким образом, чтобы невозможно было получить
  исходное сообщение без знания некоторой
  дополнительной информации, называемой
  ключом
 Алгоритмы асимметричного шифрования –
  алгоритмы, в которых используются два разных
  ключа, называемые открытым и закрытым
  ключами, зная закрытый ключ, вычислить
  открытый невозможно
 Хэш-функции – функции, входным значением
  которых является сообщение произвольной
  длины, а выходным значением – сообщение
  фиксированной длины
Защита информации при сетевом
       взаимодействии
Защита информационной системы
Алгоритмы симметричного
      шифрования
Хэш-функции

 Хэш-функция создает дайджест (или хэш-
 код) сообщения, т.е. блок данный
 фиксированной длины, который с большой
 вероятностью будет другим для другого
 сообщения. Это позволяет использовать
 вычисленный хэш-код в качестве
 дайджеста сообщения.
Криптография с открытым ключом

 Распределение ключа


 Необходимы механизмы, которые не
 позволяли бы подменить кого-либо из
 участников, т.е. нужна цифровая
 подпись
Криптография с открытым ключом

 В этих алгоритмах используется два
 различных ключа – закрытый и открытый

 Закрытый ключ будем обозначать KR,
 открытый ключ - KU

 Вычислительно невозможно, зная
 открытый ключ KU, определить закрытый
 ключ KR
Создание и проверка подписи
Инфраструктура Открытого Ключа

 Целью PKI является предоставление
 доверенного и действительного открытого
 ключа участника, а также управление всем
 жизненным циклом сертификата открытого
 ключа.
Межсетевые экраны

 Межсетевые экраны являются
 аппаратными устройствами или
 программными системами, которые
 разрешают или запрещают прохождение
 сетевого трафика между сетями с
 различными требованиями к безопасности.
Межсетевые экраны

 Одним из способов сравнения
 возможностей разных типов межсетевых
 экранов является указание уровней в
 стеке протоколов, которые данный тип
 межсетевого экрана может анализировать
Пакетные фильтры

 Для указания того, какой трафик следует
 пропускать через пакетный фильтр, а
 какой отбрасывать, используются
 специальный набор правил
Прокси сервер прикладного уровня

 Имеет возможность выполнять
 аутентификацию пользователя

 Имеет больше возможностей
 анализировать весь пакет
Демилитаризованные (DMZ) сети

      Интернет




      Пакетный
       фильтр
   маршрутизатора


                             DMZ сеть


           Основной          Сервер,    Почтовый
          межсетевой       содержащий    сервер
            экран             сайты



      Локальная защищенная сеть
Системы обнаружения вторжения -
    Intrusion Detection Systems (IDS)
 Почему следует использовать IDS, особенно если
  уже имеются межсетевые экраны, антивирусные
  инструментальные средства и другие средства
  защиты?
1. Возможность иметь реакцию на атаку
   позволяет заставить атакующего нести
   ответственность за собственную
   деятельность.
2. Возможность блокирования означает
   возможность распознать некоторую
   активность или событие как атаку и затем
   выполнить действие по блокированию
   источника.
3. Возможно определение преамбул атак.
4. Выполнение документирования
   существующих угроз для сети и систем.
Типы IDS

 Способ мониторинга системы. По способам
  мониторинга системы делятся на сетевые и
  предназначенные для отдельного компьютера.
 Способ анализа. Это часть системы определения
  проникновения, которая анализирует события,
  полученные из источника информации, и
  принимает решения, что имеет место
  проникновение. Способами анализа являются
  обнаружение злоупотреблений (misuse detection,
  сигнатурный подход) и обнаружение аномалий
  (anomaly detection).
 Задержка во времени между получением
 информации из источника и ее анализом и
 принятием решения. В зависимости от
 задержки во времени IDS делятся на
 работающие в течении определенного
 интервала (или в пакетном режиме) и
 непрерывно работающие системы.

More Related Content

What's hot

информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAlphika
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...kzissu
 
SafeNet обзор решений
SafeNet обзор решенийSafeNet обзор решений
SafeNet обзор решенийSyezdbek Temirbekov
 
какую защитить данные в сети ресурсами своей системы.выполнили мальченко илья...
какую защитить данные в сети ресурсами своей системы.выполнили мальченко илья...какую защитить данные в сети ресурсами своей системы.выполнили мальченко илья...
какую защитить данные в сети ресурсами своей системы.выполнили мальченко илья...lacertia
 
Реальная защищенность или сертификат?
Реальная защищенность или сертификат?Реальная защищенность или сертификат?
Реальная защищенность или сертификат?LETA IT-company
 
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Expolink
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПКомпания УЦСБ
 
Инфраструктуры и сценарии защиты информационных систем персональных данных
Инфраструктуры и сценарии защиты информационных систем персональных данныхИнфраструктуры и сценарии защиты информационных систем персональных данных
Инфраструктуры и сценарии защиты информационных систем персональных данныхПавел Семченко
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в ИнтернетеMatevosyan Artur
 
Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Karen Karagedyan
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Expolink
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьEvgeniya0352
 
презент
презентпрезент
презентlacertia
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 

What's hot (19)

информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
защита информации
защита информациизащита информации
защита информации
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
 
Брошюра Secret Net LSP
Брошюра Secret Net LSPБрошюра Secret Net LSP
Брошюра Secret Net LSP
 
SafeNet обзор решений
SafeNet обзор решенийSafeNet обзор решений
SafeNet обзор решений
 
какую защитить данные в сети ресурсами своей системы.выполнили мальченко илья...
какую защитить данные в сети ресурсами своей системы.выполнили мальченко илья...какую защитить данные в сети ресурсами своей системы.выполнили мальченко илья...
какую защитить данные в сети ресурсами своей системы.выполнили мальченко илья...
 
Реальная защищенность или сертификат?
Реальная защищенность или сертификат?Реальная защищенность или сертификат?
Реальная защищенность или сертификат?
 
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТП
 
Secure File Exchange.Ru
Secure File Exchange.RuSecure File Exchange.Ru
Secure File Exchange.Ru
 
Инфраструктуры и сценарии защиты информационных систем персональных данных
Инфраструктуры и сценарии защиты информационных систем персональных данныхИнфраструктуры и сценарии защиты информационных систем персональных данных
Инфраструктуры и сценарии защиты информационных систем персональных данных
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
презент
презентпрезент
презент
 
Data Loss Prevention
Data Loss Prevention Data Loss Prevention
Data Loss Prevention
 
152 ready
152 ready152 ready
152 ready
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 

Similar to Protectinfo present

информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьtanya197517
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияIT-Integrator
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторMax Kornev
 
Stealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозStealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозCisco Russia
 
обнаружение сетевых атак
обнаружение сетевых атакобнаружение сетевых атак
обнаружение сетевых атакMike Gorohov
 
+ презентация лекций
+ презентация лекций+ презентация лекций
+ презентация лекцийGulnaz Shakirova
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Критерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияКритерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияCisco Russia
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUguestc6d031
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUIvan Kukalo
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Руководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраРуководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраCisco Russia
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Проектирование программных систем. Занятие 7
Проектирование программных систем. Занятие 7Проектирование программных систем. Занятие 7
Проектирование программных систем. Занятие 7Dima Dzuba
 

Similar to Protectinfo present (20)

Презентация 6
Презентация 6Презентация 6
Презентация 6
 
лекция 15
лекция 15лекция 15
лекция 15
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
 
лекция № 15
лекция № 15лекция № 15
лекция № 15
 
лекция № 15
лекция № 15лекция № 15
лекция № 15
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий фактор
 
Stealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозStealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угроз
 
обнаружение сетевых атак
обнаружение сетевых атакобнаружение сетевых атак
обнаружение сетевых атак
 
+ презентация лекций
+ презентация лекций+ презентация лекций
+ презентация лекций
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Критерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияКритерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколения
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Руководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраРуководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметра
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Проектирование программных систем. Занятие 7
Проектирование программных систем. Занятие 7Проектирование программных систем. Занятие 7
Проектирование программных систем. Занятие 7
 

More from DrofaUral

1 умк по фк ип. новые подходы к преподванию предмета в рамках введения фгос.
1 умк по фк ип. новые подходы к преподванию предмета в рамках введения фгос.1 умк по фк ип. новые подходы к преподванию предмета в рамках введения фгос.
1 умк по фк ип. новые подходы к преподванию предмета в рамках введения фгос.DrofaUral
 
Внеурочная деятельность учащихся
Внеурочная деятельность учащихсяВнеурочная деятельность учащихся
Внеурочная деятельность учащихсяDrofaUral
 
русский язык и литература часть4
русский язык и литература часть4русский язык и литература часть4
русский язык и литература часть4DrofaUral
 
русский язык и литература часть3
русский язык и литература часть3русский язык и литература часть3
русский язык и литература часть3DrofaUral
 
русский язык и литература часть1
русский язык и литература часть1русский язык и литература часть1
русский язык и литература часть1DrofaUral
 
русский язык и литература часть2
русский язык и литература часть2русский язык и литература часть2
русский язык и литература часть2DrofaUral
 
английский в фокусе. 5 9
английский в фокусе. 5 9английский в фокусе. 5 9
английский в фокусе. 5 9DrofaUral
 
англ часть 1
англ часть 1англ часть 1
англ часть 1DrofaUral
 
англ часть 2
англ часть 2англ часть 2
англ часть 2DrofaUral
 
сферы математика
сферы математикасферы математика
сферы математикаDrofaUral
 
тупикова г.а. метод.об. изо
тупикова г.а. метод.об. изотупикова г.а. метод.об. изо
тупикова г.а. метод.об. изоDrofaUral
 
учебники коррекционка
учебники коррекционкаучебники коррекционка
учебники коррекционкаDrofaUral
 
3 ильина
3 ильина3 ильина
3 ильинаDrofaUral
 
2 антропов ап
2 антропов ап2 антропов ап
2 антропов апDrofaUral
 
история изданий
история изданийистория изданий
история изданийDrofaUral
 
олимпиадные задачи по арифметике и геометрии
олимпиадные задачи по арифметике и геометрииолимпиадные задачи по арифметике и геометрии
олимпиадные задачи по арифметике и геометрииDrofaUral
 
дюймовочка. гурская анна 5в отред
дюймовочка. гурская анна 5в отреддюймовочка. гурская анна 5в отред
дюймовочка. гурская анна 5в отредDrofaUral
 
презентация по дробям
презентация по дробямпрезентация по дробям
презентация по дробямDrofaUral
 
тихомиров, образование 3.0, теория поколения, самоорганизация, профессиональн...
тихомиров, образование 3.0, теория поколения, самоорганизация, профессиональн...тихомиров, образование 3.0, теория поколения, самоорганизация, профессиональн...
тихомиров, образование 3.0, теория поколения, самоорганизация, профессиональн...DrofaUral
 
профессиональный стандарт ршба (еговкина н.в.)
профессиональный стандарт   ршба (еговкина н.в.)профессиональный стандарт   ршба (еговкина н.в.)
профессиональный стандарт ршба (еговкина н.в.)DrofaUral
 

More from DrofaUral (20)

1 умк по фк ип. новые подходы к преподванию предмета в рамках введения фгос.
1 умк по фк ип. новые подходы к преподванию предмета в рамках введения фгос.1 умк по фк ип. новые подходы к преподванию предмета в рамках введения фгос.
1 умк по фк ип. новые подходы к преподванию предмета в рамках введения фгос.
 
Внеурочная деятельность учащихся
Внеурочная деятельность учащихсяВнеурочная деятельность учащихся
Внеурочная деятельность учащихся
 
русский язык и литература часть4
русский язык и литература часть4русский язык и литература часть4
русский язык и литература часть4
 
русский язык и литература часть3
русский язык и литература часть3русский язык и литература часть3
русский язык и литература часть3
 
русский язык и литература часть1
русский язык и литература часть1русский язык и литература часть1
русский язык и литература часть1
 
русский язык и литература часть2
русский язык и литература часть2русский язык и литература часть2
русский язык и литература часть2
 
английский в фокусе. 5 9
английский в фокусе. 5 9английский в фокусе. 5 9
английский в фокусе. 5 9
 
англ часть 1
англ часть 1англ часть 1
англ часть 1
 
англ часть 2
англ часть 2англ часть 2
англ часть 2
 
сферы математика
сферы математикасферы математика
сферы математика
 
тупикова г.а. метод.об. изо
тупикова г.а. метод.об. изотупикова г.а. метод.об. изо
тупикова г.а. метод.об. изо
 
учебники коррекционка
учебники коррекционкаучебники коррекционка
учебники коррекционка
 
3 ильина
3 ильина3 ильина
3 ильина
 
2 антропов ап
2 антропов ап2 антропов ап
2 антропов ап
 
история изданий
история изданийистория изданий
история изданий
 
олимпиадные задачи по арифметике и геометрии
олимпиадные задачи по арифметике и геометрииолимпиадные задачи по арифметике и геометрии
олимпиадные задачи по арифметике и геометрии
 
дюймовочка. гурская анна 5в отред
дюймовочка. гурская анна 5в отреддюймовочка. гурская анна 5в отред
дюймовочка. гурская анна 5в отред
 
презентация по дробям
презентация по дробямпрезентация по дробям
презентация по дробям
 
тихомиров, образование 3.0, теория поколения, самоорганизация, профессиональн...
тихомиров, образование 3.0, теория поколения, самоорганизация, профессиональн...тихомиров, образование 3.0, теория поколения, самоорганизация, профессиональн...
тихомиров, образование 3.0, теория поколения, самоорганизация, профессиональн...
 
профессиональный стандарт ршба (еговкина н.в.)
профессиональный стандарт   ршба (еговкина н.в.)профессиональный стандарт   ршба (еговкина н.в.)
профессиональный стандарт ршба (еговкина н.в.)
 

Protectinfo present

  • 1. Защита информации в сети Интернет Основные проблемы, термины, технологии и принципы защиты информации
  • 2. Что такое Интернет Интернет состоит из огромного числа компьютеров, соединенных между собой специальными проводами. На компьютерах выполняются программы, а по проводам передаются данные, которые обрабатываются этими программами. Компьютеры связаны в сеть
  • 3. Как происходит пересылка информации в компьютерных сетях  Данные по сети интернет передаются отдельными блоками, которые в сетях называются пакетами. У каждого пакет есть заголовок, в котором содержится вся информация, необходимая программам для обработки этого пакета, и тело пакета. 
  • 4. Что такое протокол  Все пакеты передаются в заранее определенной последовательности. Эта заранее определенная последовательность пакетов называется протоколом.
  • 5. Что такое стек протоколов  Стек протоколов означает, что пакеты одного протокола как матрешки вложены в тело других пакетов другого протокола. Можно сказать, что каждый протокол выполняется на определенном уровне стека протоколов.
  • 6. Взаимосвязь основных понятий безопасности информационных систем
  • 7. Основные понятия, относящиеся к защите информации  Уязвимость – слабое место в системе, с использованием которого может быть осуществлена атака  Риск – вероятность того, что конкретная атака будет осуществлена с использованием конкретной уязвимости  Политика безопасности – правила, директивы и практические навыки, которые определяют то, как информационные ценности обрабатываются, защищаются и распространяются в организации и между информационными системами; набор критериев для предоставления сервисов безопасности.
  • 8. Основные понятия, относящиеся к защите информации  Атака – это действие или последовательность связанных между собой действий, использующих уязвимости данной информационной системы и приводящих к нарушению политики безопасности  Механизм безопасности – программное и/или аппаратное средство, которое определяет и/или предотвращает атаку  Сервис безопасности – сервис, который обеспечивает задаваемую политикой безопасность систем и/или передаваемых данных, либо определяет осуществление атаки. Сервис использует один или более механизмов безопасности
  • 9. Защита информации в сети  Какие бывают сетевые атаки  Сервисы безопасности  Механизмы безопасности  Что необходимо для безопасного сетевого взаимодействия
  • 10. Какие бывают сетевые атаки  Информационный поток  I. Пассивная атака
  • 11. Какие бывают сетевые атаки  II. Активная атака  1. Отказ в обслуживании – DoS-атака (Denial of Service)  2. Модификация потока данных – атака «man in the middle»
  • 12. Какие бывают сетевые атаки  3. Создание ложного потока (фальсификация)  4. Повторное использование
  • 13. Сервисы безопасности  Конфиденциальность – предотвращение пассивных атак для передаваемых или хранимых данных  Аутентификация – подтверждение того, что информация получена из законного источника, и получатель является требуемым  Целостность – возможность получателя определить, что информация при передаче или хранении не изменилась
  • 14. Сервисы безопасности  Невозможность отказа – невозможность, как для получателя, так и для отправителя, отказаться от факта передачи  Контроль доступа – возможность ограничить и контролировать доступ к системам и приложениям по коммуникационным каналам  Доступность – минимизация возможности осуществления DoS-атак
  • 15. Механизмы безопасности  Алгоритмы симметричного шифрования – предназначены для преобразования сообщения таким образом, чтобы невозможно было получить исходное сообщение без знания некоторой дополнительной информации, называемой ключом  Алгоритмы асимметричного шифрования – алгоритмы, в которых используются два разных ключа, называемые открытым и закрытым ключами, зная закрытый ключ, вычислить открытый невозможно  Хэш-функции – функции, входным значением которых является сообщение произвольной длины, а выходным значением – сообщение фиксированной длины
  • 16. Защита информации при сетевом взаимодействии
  • 19. Хэш-функции  Хэш-функция создает дайджест (или хэш- код) сообщения, т.е. блок данный фиксированной длины, который с большой вероятностью будет другим для другого сообщения. Это позволяет использовать вычисленный хэш-код в качестве дайджеста сообщения.
  • 20. Криптография с открытым ключом  Распределение ключа  Необходимы механизмы, которые не позволяли бы подменить кого-либо из участников, т.е. нужна цифровая подпись
  • 21. Криптография с открытым ключом  В этих алгоритмах используется два различных ключа – закрытый и открытый  Закрытый ключ будем обозначать KR, открытый ключ - KU  Вычислительно невозможно, зная открытый ключ KU, определить закрытый ключ KR
  • 23. Инфраструктура Открытого Ключа  Целью PKI является предоставление доверенного и действительного открытого ключа участника, а также управление всем жизненным циклом сертификата открытого ключа.
  • 24. Межсетевые экраны  Межсетевые экраны являются аппаратными устройствами или программными системами, которые разрешают или запрещают прохождение сетевого трафика между сетями с различными требованиями к безопасности.
  • 25. Межсетевые экраны  Одним из способов сравнения возможностей разных типов межсетевых экранов является указание уровней в стеке протоколов, которые данный тип межсетевого экрана может анализировать
  • 26. Пакетные фильтры  Для указания того, какой трафик следует пропускать через пакетный фильтр, а какой отбрасывать, используются специальный набор правил
  • 27. Прокси сервер прикладного уровня  Имеет возможность выполнять аутентификацию пользователя  Имеет больше возможностей анализировать весь пакет
  • 28. Демилитаризованные (DMZ) сети Интернет Пакетный фильтр маршрутизатора DMZ сеть Основной Сервер, Почтовый межсетевой содержащий сервер экран сайты Локальная защищенная сеть
  • 29. Системы обнаружения вторжения - Intrusion Detection Systems (IDS)  Почему следует использовать IDS, особенно если уже имеются межсетевые экраны, антивирусные инструментальные средства и другие средства защиты? 1. Возможность иметь реакцию на атаку позволяет заставить атакующего нести ответственность за собственную деятельность.
  • 30. 2. Возможность блокирования означает возможность распознать некоторую активность или событие как атаку и затем выполнить действие по блокированию источника. 3. Возможно определение преамбул атак. 4. Выполнение документирования существующих угроз для сети и систем.
  • 31. Типы IDS  Способ мониторинга системы. По способам мониторинга системы делятся на сетевые и предназначенные для отдельного компьютера.  Способ анализа. Это часть системы определения проникновения, которая анализирует события, полученные из источника информации, и принимает решения, что имеет место проникновение. Способами анализа являются обнаружение злоупотреблений (misuse detection, сигнатурный подход) и обнаружение аномалий (anomaly detection).
  • 32.  Задержка во времени между получением информации из источника и ее анализом и принятием решения. В зависимости от задержки во времени IDS делятся на работающие в течении определенного интервала (или в пакетном режиме) и непрерывно работающие системы.