SlideShare a Scribd company logo
Мрежова сигурност
Предизвикателствата за сигурността
 Всеки специалист по сигурността се стреми да
 постигне възможно най-високото ниво на сигурност
 Организацията сама решава какво ниво на
 сигурност й е необходимо
 Добра         сигурност      при        крайните
 устройства, регулярни оценки на общото ниво на
 уязвимост на мрежата (одити), добри практики за
 аутентикация, оторизация и отчетност, системи за
 засичане на прониквания в мрежата са
 задължителни средства при борба с мрежовите
 атаки.
Дефиниране на критерии за
         сигурност
Целта на информационната и мрежова
сигурност е да осигури
надеждност, цялостност и поверителност на
информацията
Надеждност

Това е свойството информацията и услугите
да са достъпни и работещи винаги, когато е
нужно.
Осъществява се чрез резервирани
захранвания, дублиране на системата,
както и чрез възможност на смяна на нейни
компоненти “в движение”(hotplug)
Цялостност

Това е свойството на информацията или
дадено приложение да са завършени,
прецизни и проверени.
Целта е предотвратяване на неоторизирани
хора или процеси да правят промени по
системата, така както и оторизирани хора
да правят неоторизирани промени по нея –
независимо умишлени ли са или не.
Поверителност

Това е свойството, което защитава важната
информация от неоторизирано откриване
или подслушване. Главни инструменти са :
криптографията и контрол на достъпа.
Основи на сигурността на мрежите
Основен стандарт за комуникация в
компютърните мрежи e протоколът
Transmission Control Protocol/Internet
Protocol (TCP/IP), поради своята гъвкавост и
удобство.
Мрежови комуникации в TCP/IP
Състои се от 4 слоя
Приложен слой - осигурява трансфер на файлове, бази данни и
съобщения
Транспортен слой - осигурява комуникация от една крайна
точка до друга крайна точка между процеси, изпълнявани на
различни хостове
Интернет (мрежов) слой – осигурява задаване на логически
адреси на източник и местоназначение, определя най-добрият
път за маршрутизиране и открива и уведомява за
грешки, разделя и събира на пакетите на рамки (frames)
Слой на мрежовия достъп - физическия интерфейс на
мрежовата среда - мрежовите карти и драйверите на
устройствата, както и контролира хардуера, капсулира в рамки и
изпраща идващите от по-горния слой пакети и приема и
разкодира пристигащите
Сигурност в TCP/IP
Винаги, когато става дума за важни, ценни или
лесно уязвими данни те трябва да се криптират.
Криптографията е наука за създаването и
разчитането на кодове или шифри. Тя най-просто
казано прави усилията, нужни да се разбият
криптираните данни много по-скъпи отколкото
самите данни или съответно разбиването отнема
повече време отколкото данните ще продължават
да бъдат ценни.
Има три вида криптографски функции:
със симетричен ключ, с несиметричен ключ и хеш
функции.
Криптография със симетрични ключове

 Криптографията със симетрични ключове
 използва един и същ ключ за да криптира и
 декриптира съобщението. Всяка двойка
 изпращач и получател използват един и същ
 ключ. Примери за алгоритми със симетрични
 ключове са:
 Data Encryption Standard (DES) (56 бита),
 Triple DES (3DES) (168 бита), International Data
 Encryption Algorithm (IDEA) (128 бита) и други.
Криптография със асиметрични ключове

Криптографията със асиметрични ключове е
по-позната като криптография с публичен
ключ. При нея се използват двойка
ключове, които са математическа функция
един на друг, но ако имаме само единият, е
много малко вероятно да изчислим другият
ключ. Единият ключ се използва за криптиране
и подписване, а другият за декриптиране и
проверка за грешки. Единият е скрит и се пази
в тайна, а другият е публично достъпен.
Хеш функции
Хеш функциите се използват за да превърнат
съобщение с различна дължина в код с
фиксирана големина. Различните алгоритми
създават хеш функции с различни дължини.
Например:
Message Digest 5 (MD5) (128 бита)
Secure Hash Algorithm (SHA) (160 бита)
Haval (променлива дължина на хеш кода)
Хеш функцията е едностранна функция и е
математически невъзможно оригиналните
данни да се възпроизведат от хеш кода.
Контрол на достъпа
Контрол на достъпа е процеса на разграничаването на
привилегиите при използването на системните ресурси.
Съществуват три начина за контрол на достъпа:
- Административен контрол, който се базира на
политики.
- Физически контрол – включва физическото
ограничаване на достъпа до мрежовите устройства.
- Логически контрол - включва списъци за контрол на
достъпа,комуникационни протоколи и криптография.
Контрола на достъпа включва следните нива –
аутентикация, оторизация и отчетност.
Аутентикация
Аутентикацията е проверка на идентичността, която
даден потребител, процес или машина твърдят, че
имат. Следващите нива при контрола на достъпа
зависят от нея. Нивото на аутентикация, изисквано
за дадена система, зависи от изискванията за
сигурност, идващи от самата нея. Изискват се поне
два фактора за доказване на идентичността – какво
знае човек (пароли, PIN-кодове и др.), какво
притежава човек ( хардуер или софтуер като смарт
карта или електронен подпис и др.), а с ванлизането
на биометрията вече има и трети фактор – кой е
човекът ( пръстов отпечатък, ирис на окото и др.)
Оторизация

Оторизацията е привилегията да се
разрешава достъпа до услуги или
информация само за определени групи или
личности. За системи, които трябва да
поддържат високо ниво на
сигурност, нивото на достъп по принцип
трябва да бъде забранено за всички, като
изключенията се добавят допълнително.
Отчетност

Отчетността е записването на цялата
мрежова дейност и всички опити-успешни и
неуспешни за достъп до мрежовите
ресурси. От гледна точка на сигурността тя е
най-важна за засичане, анализиране и
реагиране на инциденти със сигурността в
мрежата. Системни логове, периодични
прегледи и оценки на състоянието на
компонентите на мрежата са част от
начините получаване на отчетност.
Дефиниране на политика за
          сигурност
Решенията по сигурността, които вземаме
или съответно не вземаме, определят колко
сигурна или несигурна ще е мрежата
ни, какви функционалности ще предлага и
колко лесно достъпна ще бъде. Добрите
политики за сигурност трябва да имат
определени характеристики и компоненти
Характеристики

• Тя трябва да бъде приложима чрез процедури
  за администрация на системата, като съдържа
  правилата за „правилно използване“
• В нея трябва да има описание на различните
  средства за сигурност, които ще се
  използват, където е възможно и разрешено
• Тя ясно трябва да дефинира границите на
  задълженията на
  потребителите, администраторите и
  управленският състав
Компоненти

• Правила за закупуване на компютърни технологии
• Политика за конфиденциалността
• Политика за достъпа
• Политика за отчетите и отчетността
• Политика за аутентикацията
• Изисквания за правилното функционирането на системите
• Политика за Информационите системи и Оперирането с
  мрежата
• Политика за съобщаването на нарушенията
• Допълнителна информация

More Related Content

What's hot

Intrusion detection system - класификация, методи и техники
 Intrusion detection system - класификация, методи и техники Intrusion detection system - класификация, методи и техники
Intrusion detection system - класификация, методи и техники
Maria Kostova
 
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
radopetrov
 
PKI presentation
PKI presentationPKI presentation
PKI presentationKalina89
 
компютърна защита
компютърна защитакомпютърна защита
компютърна защита
marin georgiev
 
Безопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиБезопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиVqra Velinova
 
защити на Wi
защити на Wiзащити на Wi
защити на Wi
Iliya Iliev
 
защити на Wi
защити на Wiзащити на Wi
защити на Wi
Iliya Iliev
 
Методи и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежиМетоди и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежи
Dido Viktorov
 

What's hot (8)

Intrusion detection system - класификация, методи и техники
 Intrusion detection system - класификация, методи и техники Intrusion detection system - класификация, методи и техники
Intrusion detection system - класификация, методи и техники
 
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
 
PKI presentation
PKI presentationPKI presentation
PKI presentation
 
компютърна защита
компютърна защитакомпютърна защита
компютърна защита
 
Безопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиБезопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежи
 
защити на Wi
защити на Wiзащити на Wi
защити на Wi
 
защити на Wi
защити на Wiзащити на Wi
защити на Wi
 
Методи и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежиМетоди и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежи
 

Similar to Netsec

криптиране и декриптиране
криптиране и декриптиранекриптиране и декриптиране
криптиране и декриптиранеGeorgi Georgiev
 
Php sec referat
Php sec referatPhp sec referat
Php sec referatDido_mn
 
86101
8610186101
Презентация Фатих
Презентация ФатихПрезентация Фатих
Презентация Фатих
Fatih Dmrl
 
Сигурност и права за достъп в уеб приложения изработени с работната рамка Yii
Сигурност и права за достъп в уеб приложения изработени с работната рамка YiiСигурност и права за достъп в уеб приложения изработени с работната рамка Yii
Сигурност и права за достъп в уеб приложения изработени с работната рамка YiiIlko Kacharov
 
GDPR - общ регламент за защита на личните данни
GDPR - общ регламент за защита на личните данниGDPR - общ регламент за защита на личните данни
GDPR - общ регламент за защита на личните данни
Pavlin Koldamov
 
Методи за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниМетоди за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данни
pinf_117075
 
Security Log Management
Security Log  ManagementSecurity Log  Management
Сравненителна характеристика на криптографски алгоритми
Сравненителна характеристика на криптографски алгоритмиСравненителна характеристика на криптографски алгоритми
Сравненителна характеристика на криптографски алгоритми
Ваня Иванова
 
Svetlin Nakov - Mobile Code Security
Svetlin Nakov - Mobile Code SecuritySvetlin Nakov - Mobile Code Security
Svetlin Nakov - Mobile Code SecuritySvetlin Nakov
 
вируси, антивируси и защитни стени
вируси, антивируси и защитни стенивируси, антивируси и защитни стени
вируси, антивируси и защитни стениTanya Hristova
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection systemklimentina
 
Bezopastnost i zashtita na web priolojeniq
Bezopastnost i zashtita na web priolojeniqBezopastnost i zashtita na web priolojeniq
Bezopastnost i zashtita na web priolojeniq
Martin Kenarov
 
Open Free Security Software
Open Free Security SoftwareOpen Free Security Software
Open Free Security Software
LogMan Graduate School on Knowledge Economy
 
курсова 91582
курсова 91582курсова 91582
курсова 91582
ailiev
 
Penetration testing for dummies
Penetration testing for dummiesPenetration testing for dummies
Penetration testing for dummies
Code Runners
 
Лекция първа Security
Лекция първа SecurityЛекция първа Security
Лекция първа Security
LogMan Graduate School on Knowledge Economy
 

Similar to Netsec (20)

криптиране и декриптиране
криптиране и декриптиранекриптиране и декриптиране
криптиране и декриптиране
 
Php sec referat
Php sec referatPhp sec referat
Php sec referat
 
86101
8610186101
86101
 
Презентация Фатих
Презентация ФатихПрезентация Фатих
Презентация Фатих
 
Сигурност и права за достъп в уеб приложения изработени с работната рамка Yii
Сигурност и права за достъп в уеб приложения изработени с работната рамка YiiСигурност и права за достъп в уеб приложения изработени с работната рамка Yii
Сигурност и права за достъп в уеб приложения изработени с работната рамка Yii
 
GDPR - общ регламент за защита на личните данни
GDPR - общ регламент за защита на личните данниGDPR - общ регламент за защита на личните данни
GDPR - общ регламент за защита на личните данни
 
Referat
ReferatReferat
Referat
 
Referat
ReferatReferat
Referat
 
Методи за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниМетоди за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данни
 
Nadezhda Stavreva
Nadezhda StavrevaNadezhda Stavreva
Nadezhda Stavreva
 
Security Log Management
Security Log  ManagementSecurity Log  Management
Security Log Management
 
Сравненителна характеристика на криптографски алгоритми
Сравненителна характеристика на криптографски алгоритмиСравненителна характеристика на криптографски алгоритми
Сравненителна характеристика на криптографски алгоритми
 
Svetlin Nakov - Mobile Code Security
Svetlin Nakov - Mobile Code SecuritySvetlin Nakov - Mobile Code Security
Svetlin Nakov - Mobile Code Security
 
вируси, антивируси и защитни стени
вируси, антивируси и защитни стенивируси, антивируси и защитни стени
вируси, антивируси и защитни стени
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
 
Bezopastnost i zashtita na web priolojeniq
Bezopastnost i zashtita na web priolojeniqBezopastnost i zashtita na web priolojeniq
Bezopastnost i zashtita na web priolojeniq
 
Open Free Security Software
Open Free Security SoftwareOpen Free Security Software
Open Free Security Software
 
курсова 91582
курсова 91582курсова 91582
курсова 91582
 
Penetration testing for dummies
Penetration testing for dummiesPenetration testing for dummies
Penetration testing for dummies
 
Лекция първа Security
Лекция първа SecurityЛекция първа Security
Лекция първа Security
 

Netsec

  • 2. Предизвикателствата за сигурността Всеки специалист по сигурността се стреми да постигне възможно най-високото ниво на сигурност Организацията сама решава какво ниво на сигурност й е необходимо Добра сигурност при крайните устройства, регулярни оценки на общото ниво на уязвимост на мрежата (одити), добри практики за аутентикация, оторизация и отчетност, системи за засичане на прониквания в мрежата са задължителни средства при борба с мрежовите атаки.
  • 3. Дефиниране на критерии за сигурност Целта на информационната и мрежова сигурност е да осигури надеждност, цялостност и поверителност на информацията
  • 4. Надеждност Това е свойството информацията и услугите да са достъпни и работещи винаги, когато е нужно. Осъществява се чрез резервирани захранвания, дублиране на системата, както и чрез възможност на смяна на нейни компоненти “в движение”(hotplug)
  • 5. Цялостност Това е свойството на информацията или дадено приложение да са завършени, прецизни и проверени. Целта е предотвратяване на неоторизирани хора или процеси да правят промени по системата, така както и оторизирани хора да правят неоторизирани промени по нея – независимо умишлени ли са или не.
  • 6. Поверителност Това е свойството, което защитава важната информация от неоторизирано откриване или подслушване. Главни инструменти са : криптографията и контрол на достъпа.
  • 7. Основи на сигурността на мрежите Основен стандарт за комуникация в компютърните мрежи e протоколът Transmission Control Protocol/Internet Protocol (TCP/IP), поради своята гъвкавост и удобство.
  • 8. Мрежови комуникации в TCP/IP Състои се от 4 слоя Приложен слой - осигурява трансфер на файлове, бази данни и съобщения Транспортен слой - осигурява комуникация от една крайна точка до друга крайна точка между процеси, изпълнявани на различни хостове Интернет (мрежов) слой – осигурява задаване на логически адреси на източник и местоназначение, определя най-добрият път за маршрутизиране и открива и уведомява за грешки, разделя и събира на пакетите на рамки (frames) Слой на мрежовия достъп - физическия интерфейс на мрежовата среда - мрежовите карти и драйверите на устройствата, както и контролира хардуера, капсулира в рамки и изпраща идващите от по-горния слой пакети и приема и разкодира пристигащите
  • 9. Сигурност в TCP/IP Винаги, когато става дума за важни, ценни или лесно уязвими данни те трябва да се криптират. Криптографията е наука за създаването и разчитането на кодове или шифри. Тя най-просто казано прави усилията, нужни да се разбият криптираните данни много по-скъпи отколкото самите данни или съответно разбиването отнема повече време отколкото данните ще продължават да бъдат ценни. Има три вида криптографски функции: със симетричен ключ, с несиметричен ключ и хеш функции.
  • 10. Криптография със симетрични ключове Криптографията със симетрични ключове използва един и същ ключ за да криптира и декриптира съобщението. Всяка двойка изпращач и получател използват един и същ ключ. Примери за алгоритми със симетрични ключове са: Data Encryption Standard (DES) (56 бита), Triple DES (3DES) (168 бита), International Data Encryption Algorithm (IDEA) (128 бита) и други.
  • 11. Криптография със асиметрични ключове Криптографията със асиметрични ключове е по-позната като криптография с публичен ключ. При нея се използват двойка ключове, които са математическа функция един на друг, но ако имаме само единият, е много малко вероятно да изчислим другият ключ. Единият ключ се използва за криптиране и подписване, а другият за декриптиране и проверка за грешки. Единият е скрит и се пази в тайна, а другият е публично достъпен.
  • 12. Хеш функции Хеш функциите се използват за да превърнат съобщение с различна дължина в код с фиксирана големина. Различните алгоритми създават хеш функции с различни дължини. Например: Message Digest 5 (MD5) (128 бита) Secure Hash Algorithm (SHA) (160 бита) Haval (променлива дължина на хеш кода) Хеш функцията е едностранна функция и е математически невъзможно оригиналните данни да се възпроизведат от хеш кода.
  • 13. Контрол на достъпа Контрол на достъпа е процеса на разграничаването на привилегиите при използването на системните ресурси. Съществуват три начина за контрол на достъпа: - Административен контрол, който се базира на политики. - Физически контрол – включва физическото ограничаване на достъпа до мрежовите устройства. - Логически контрол - включва списъци за контрол на достъпа,комуникационни протоколи и криптография. Контрола на достъпа включва следните нива – аутентикация, оторизация и отчетност.
  • 14. Аутентикация Аутентикацията е проверка на идентичността, която даден потребител, процес или машина твърдят, че имат. Следващите нива при контрола на достъпа зависят от нея. Нивото на аутентикация, изисквано за дадена система, зависи от изискванията за сигурност, идващи от самата нея. Изискват се поне два фактора за доказване на идентичността – какво знае човек (пароли, PIN-кодове и др.), какво притежава човек ( хардуер или софтуер като смарт карта или електронен подпис и др.), а с ванлизането на биометрията вече има и трети фактор – кой е човекът ( пръстов отпечатък, ирис на окото и др.)
  • 15. Оторизация Оторизацията е привилегията да се разрешава достъпа до услуги или информация само за определени групи или личности. За системи, които трябва да поддържат високо ниво на сигурност, нивото на достъп по принцип трябва да бъде забранено за всички, като изключенията се добавят допълнително.
  • 16. Отчетност Отчетността е записването на цялата мрежова дейност и всички опити-успешни и неуспешни за достъп до мрежовите ресурси. От гледна точка на сигурността тя е най-важна за засичане, анализиране и реагиране на инциденти със сигурността в мрежата. Системни логове, периодични прегледи и оценки на състоянието на компонентите на мрежата са част от начините получаване на отчетност.
  • 17. Дефиниране на политика за сигурност Решенията по сигурността, които вземаме или съответно не вземаме, определят колко сигурна или несигурна ще е мрежата ни, какви функционалности ще предлага и колко лесно достъпна ще бъде. Добрите политики за сигурност трябва да имат определени характеристики и компоненти
  • 18. Характеристики • Тя трябва да бъде приложима чрез процедури за администрация на системата, като съдържа правилата за „правилно използване“ • В нея трябва да има описание на различните средства за сигурност, които ще се използват, където е възможно и разрешено • Тя ясно трябва да дефинира границите на задълженията на потребителите, администраторите и управленският състав
  • 19. Компоненти • Правила за закупуване на компютърни технологии • Политика за конфиденциалността • Политика за достъпа • Политика за отчетите и отчетността • Политика за аутентикацията • Изисквания за правилното функционирането на системите • Политика за Информационите системи и Оперирането с мрежата • Политика за съобщаването на нарушенията • Допълнителна информация