ЩО ТАКЕ МЕРЕЖЕВАБЕЗПЕКА?
Мережева безпека – це дисципліна кібербезпеки, що охоплює
програмне й апаратне забезпечення, політики та курси
навчання, спрямовані на запобігання несанкціонованому
доступу до комп’ютерних мереж.
3.
ЧОМУ МЕРЕЖЕВА БЕЗПЕКА
ВАЖЛИВА?
Мережева безпека важлива, оскільки це ваша перша лінія захисту
від атак ззовні. Завдяки впровадженню ефективних заходів
мережевої безпеки мережі ви можете запобігти тому, щоб
зловмисники завдавали шкоди вашій інфраструктурі, порушували
ваші комунікації, здійснювали атаки з відмовою в обслуговуванні
(DoS) або отримували доступ до критично важливих програм і
пристроїв.
Окрім своєї ролі в кібербезпеці, хороша політика мережевої
безпеки також підвищує продуктивність мережі. Регулювання типів
трафіку, процесів і програм, які дозволені в мережі, забезпечить її
безперебійну роботу навіть у періоди найбільшого завантаження.
4.
ЯК ПРАЦЮЄ МЕРЕЖЕВАБЕЗПЕКА?
ЧОМУ МЕРЕЖЕВА БЕЗПЕКА
ВАЖЛИВА?
Мережева безпека базується на тріаді інформаційної безпеки:
конфіденційність, цілісність і доступність. Простіше кажучи, дані
мають бути прихованими від несанкціонованого перегляду,
захищеними від підробки й доступними для тих, хто має право їх
переглядати.
Оскільки один користувач може взаємодіяти з тією самою мережею
в різних середовищах і з різними обліковими даними (наприклад, в
обліковому записі гостя), ефективні рішення з безпеки мають
передбачати заходи на всіх рівнях доступу до мережі.
5.
ЯКІ БУВАЮТЬ ТИПИМЕРЕЖЕВОЇ
БЕЗПЕКИ?
Фізична мережева
безпека
Інструменти та процеси
для запобігання фізичному
доступу сторонніх осіб до
мережі. Найпоширенішим
заходом фізичної
мережевої безпеки є
обов’язкове використання
картки доступу для входу в
приміщення.
Адміністративна
мережева безпека
Правила й дозволи, які
регулюють те, що конкретні
користувачі можуть робити
в мережі (наприклад,
заборона працівникам не з
ІТ-відділу вносити зміни в
інфраструктуру).
Адміністративна мережева
безпека також передбачає
навчання з кібербезпеки.
Технічна мережева
безпека
Усе програмне й апаратне
забезпечення, яке контролює
мережеві процеси на
наявність слідів зловмисників,
поміщає виявлені загрози на
карантин і не дозволяє
несанкціонованому трафіку
потрапляти в мережу чи
виходити з неї. До цієї
категорії належать віртуальні
приватні мережі, брандмауери
й антивіруси.
6.
ЯКІ Є ЕФЕКТИВНІЗАХОДИ
МЕРЕЖЕВОЇ БЕЗПЕКИ?
На пристроях користувачів
Контроль доступу до
мережі
Система керування
доступом до мережі (NAC)
керує правами доступу
користувачів, блокує
доступ до мережі
пристроїв без необхідних
заходів кібербезпеки та
поширює файли
конфігурації на пристрої
організації.
Віртуальні приватні
мережі
Віртуальна приватна
мережа (VPN)
переспрямовує інтернет-
трафік користувача через
захищений сервер, надаючи
йому безпечний доступ до
внутрішніх ресурсів і не
дозволяючи іншим
користувачам
перехоплювати
конфіденційні дані.
7.
ЯКІ Є ЕФЕКТИВНІЗАХОДИ
МЕРЕЖЕВОЇ БЕЗПЕКИ?
На пристроях користувачів
Захист від шкідливих
програм
Антивіруси й інші програми
для захисту від шкідливого
програмного забезпечення
допомагають запобігати
поширенню заражених об’єктів
по всій мережі. Захист від
шкідливих програм дозволяє
ідентифікувати зараження,
сповіщати про це службу
безпеки та поміщати файли на
карантин, доки не буде
знайдено відповідне рішення.
Багатофакторна
автентифікація
Багатофакторна
автентифікація (MFA)
вимагає від користувачів
виконувати додаткові кроки
для підтвердження їхньої
особи в мережі. MFA може
перешкоджати
зловмисникам заподіювати
шкоду за допомогою пароля
користувача високого рівня.
8.
ЯКІ Є ЕФЕКТИВНІЗАХОДИ
МЕРЕЖЕВОЇ БЕЗПЕКИ?
На серверах
Брандмауери
Брандмауер блокує спроби
доступу до мережі
несанкціонованих
користувачів або пристроїв.
Брандмауери варіюються
від простих пакетних
фільтрів до найсучаснішого
програмного забезпечення
зі складним ШІ для
динамічного аналізу даних.
Системи виявлення
вторгнень
Система виявлення
вторгнень (IDS) постійно
відстежує дії в мережі на
предмет відхилень він
нормальної поведінки.
IDS часто поєднується із
системами запобігання
вторгненням (IPS), щоб
автоматично реагувати
на порушення.
9.
ЯКІ Є ЕФЕКТИВНІЗАХОДИ
МЕРЕЖЕВОЇ БЕЗПЕКИ?
На серверах
Запобігання втраті
даних
Замість того, щоб блокувати
доступ зловмисників,
заходи щодо запобігання
втраті даних (DLP)
перешкоджають витоку
конфіденційної інформації з
мережі. Наприклад, DLP
може передбачати вимогу
шифрування файлів, що
зберігаються в хмарі.
Захищені вебшлюзи
Захищені вебшлюзи
поєднують у собі аспекти
брандмауерів,
інструментів фільтрації
URL-адрес і заходів
контролю програм для
запобігання доступу
хакерів до мережі або
відвідування небезпечних
сайтів інсайдерами.
10.
ХТО ВІДПОВІДАЄ ЗАМЕРЕЖЕВУ
БЕЗПЕКУ?
У більшості організацій політиками
кібербезпеки (і, відповідно, мережевої
безпеки) керує директор з інформаційних
технологій (CIO), директор з
інформаційної безпеки (CISO) або ІТ-
менеджер. Повсякденну мережеву
безпеку контролюють фахівці з
кібербезпеки, які зазвичай належать до ІТ-
відділу організації.
11.
У ЧОМУ РІЗНИЦЯМІЖ МЕРЕЖЕВОЮ
БЕЗПЕКОЮ ТА КІБЕРБЕЗПЕКОЮ?
Мережева безпека – це галузь
кібербезпеки, яка займається захистом
мереж від вторгнення та викрадення
даних. Вона використовує багато тих
самих інструментів, але політики
мережевої безпеки орієнтуються на
ширшу картину. Наприклад, у
мережевій безпеці антивірус допомагає
ізолювати інциденти та запобігти
поширенню зараження на підключені
пристрої.
12.
ЩО ТАКЕ ЗАГРОЗАМЕРЕЖЕВІЙ
БЕЗПЕЦІ?
Загроза мережевій безпеці – це будь-
яка зловмисна дія або шкідлива
програма, призначена для
проникнення в мережу або
порушення її роботи. Після
проникнення в мережу зловмисники
можуть відстежувати трафік даних
або шпигувати за окремими
пристроями. До поширених загроз
мережевій безпеці належать атаки з
відмовою в обслуговуванні (DoS),
психологічні атаки та шкідливі
програми в повідомленнях.
13.
КІБЕРАТАКА
Кібератака -спроба реалізації загрози. Тобто, це дії кібер-
зловмисників або шкідливих програм, які спрямовані на
захоплення інформаційних даних віддаленого комп'ютера,
отримання повного контролю над ресурсами комп'ютера або на
виведення системи з ладу.
Під атакою (англ. attack, англ. intrusion) на інформаційну систему
розуміють дії (процеси) або послідовність зв'язаних між собою дій
порушника, які приводять до реалізації загроз інформаційним
ресурсам шляхом використання уразливостей цієї інформаційної
системи.
14.
КЛАСИФІКАЦІЯ МЕРЕЖЕВИХ АТАК
Захарактером впливу
Пасивний вплив
на розподілену обчислювальну
систему (РОС) являє собою
деякий вплив, який прямо не
впливає на роботу системи, але
в той же час здатний порушити її
політику безпеки. Відсутність
прямого впливу на роботу РОС
призводить до того, що
пасивний віддалений вплив
(ПВВ) важко виявити. Можливим
прикладом типового ПВВ
служить прослуховування
каналу зв'язку в мережі.
Активний вплив
на РОС — вплив, що здійснює
пряме втручання в роботу
системи (порушення
працездатності, зміна
конфігурації РОС і т. д.), яке
порушує політику безпеки,
прийняту в ній. Явна відмінність
активного впливу від пасивного
— у системі відбуваються деякі
зміни. При пасивних же діях, не
залишається жодних слідів
(через те, що коли атакувальник
прогляне чуже повідомлення в
системі, не зміниться власне
15.
КЛАСИФІКАЦІЯ МЕРЕЖЕВИХ АТАК
Занаявності зворотного зв'язку з атакованим об'єктом
Зі зворотнім зв'язком
Атакуючий посилає деякі запити
на атакований об'єкт, на які
очікує отримати відповідь. Отже
між атакуючим і тим кого
атакують з'являється зворотний
зв'язок, що дозволяє першому
адекватно реагувати на всілякі
зміни на атакується об'єкті. В
цьому суть віддаленої атаки, яка
здійснюється при наявності
зворотного зв'язку з атакуючим
об'єктом. Подібні атаки
найбільш характерні для РВС.
Без зворотнього
зв’язку
Атаки без зворотного зв'язку
характерні тим, що їм не
потрібно реагувати на зміни на
атакується об'єкті. Такі атаки
зазвичай здійснюються за
допомогою передачі на
атакується об'єкт одиночних
запитів. Відповіді на ці запити
атакуючому не потрібні. Подібну
УА можна назвати також
односпрямованої УА. Прикладом
односпрямованих атак є типова
УА «DoS-атака».
16.
КОРОТКИЙ ОПИС ДЕЯКИХ
МЕРЕЖЕВИХАТАК
Mailbombing
Вважається найстарішим методом атак,
хоча суть його проста: велика кількість
поштових повідомлень роблять
неможливими роботу з поштовими
скриньками, а іноді і з цілими
поштовими серверами. Для цієї мети
було розроблено безліч програм, і
навіть простий користувач може
зробити атаку, вказавши всього лише e-
mail жертви, текст повідомлення, і
кількість повідомлень.. Цій атаці
складно запобігти, так як навіть поштові
фільтри провайдерів не можуть
визначити реального відправника
спаму. Провайдер може обмежити
кількість листів від одного відправника,
але адреса відправника і тема часто
генеруються випадковим чином.
Man-in-the-Middle
Вид атаки, коли зловмисник
перехоплює канал зв'язку між двома
системами, і отримує доступ до всієї
інформації, що передається. При
отриманні доступу на такому рівні
зловмисник може модифікувати
інформацію потрібним йому чином,
щоб досягти своєї цілі. Мета такої
атаки — незаконне отримання,
крадіжка або фальсифікування
переданої інформації, або ж
отримання доступу до ресурсів
мережі. Такі атаки вкрай складно
відстежити, оскільки зазвичай
зловмисник знаходиться всередині
організації.
Атака smurf
Атака smurf полягає у передачі в
мережу запитів від імені
комп'ютера-жертви. В результаті
комп'ютери, що прийняли такі
пакети, відповідають
комп'ютеру-жертві, що
призводить до істотного
зниження пропускної здатності
каналу зв'язку і, в ряді випадків,
до повної ізоляції атакується
мережі. Атака smurf виключно
ефективна і широко поширена.
17.
КОРОТКИЙ ОПИС ДЕЯКИХ
МЕРЕЖЕВИХАТАК
Sniffing —
прослуховування
каналу
Можливо тільки в сегменті локальної
мережі. Практично всі мережеві карти
підтримують можливість
перехоплення пакетів, що
передаються по загальному каналу
локальної мережі. При цьому робоча
станція може приймати пакети,
адресовані іншим комп'ютерам того ж
сегменту мережі. Таким чином, весь
інформаційний обмін в сегменті
мережі стає доступним зловмисникові.
Для успішної реалізації цієї атаки
комп'ютер зловмисника повинен
розташовуватися в тому ж сегменті
локальної мережі, що атакується
комп'ютер.
Нав'язування пакетів
Зловмисник відправляє в мережу
пакети з помилковим зворотною
адресою. За допомогою цієї
атаки зловмисник може
перемикати на свій комп'ютер
з'єднання, встановлені між
іншими комп'ютерами. При
цьому права доступу
зловмисника стають рівними
прав користувача, чиє з'єднання
з сервером було переключено на
комп'ютер зловмисника.
DoS-атака
напад на комп'ютерну систему з
наміром зробити комп'ютерні
ресурси недоступними
користувачам. Одним із
найпоширеніших методів нападу є
насичення атакованого комп'ютера
або мережевого устаткування
великою кількістю зовнішніх
запитів (часто безглуздих або
невірно сформульованих) таким
чином атакований пристрій не
може відповісти користувачам, або
відповідає настільки повільно, що
стає фактично недоступним.
18.
ПАРОЛЬНІ АТАКИ
Хакериможуть проводити парольні атаки за допомогою цілого ряду методів, таких як простий перебір
(brute force attack), "троянський кінь", IP-спуфінга і сніффінг пакетів. Хоча логін і пароль часто можна
отримати за допомогою IP-спуфінга і сніффінга пакетів, хакери часто намагаються підібрати пароль і
логін, використовуючи для цього численні спроби доступу. Такий підхід носить назву простого
перебору (brute force attack). Часто для такої атаки використовується спеціальна програма, яка
намагається отримати доступ до ресурсу загального користування (наприклад, до сервера). Якщо в
результаті хакер отримує доступ до ресурсів, він отримує його на правах звичайного користувача, пароль
якого був підібраний. Якщо цей користувач має значні привілеї доступу, хакер може створити для себе
"прохід" для майбутнього доступу, який буде діяти, навіть якщо користувач змінить свій пароль і логін.
Ще одна проблема виникає, коли користувачі застосовують один і той же (нехай навіть дуже хороший)
пароль для доступу до багатьох систем: корпоративної, персональної та систем Інтернет.
Передусім, парольних атак можна уникнути, якщо не користуватися паролями в текстовій формі.
Одноразові паролі або криптографічна аутентифікація можуть практично звести нанівець загрозу таких
атак. На жаль, не всі програми, хости і пристрої підтримують зазначені вище методи аутентифікації. При
використанні звичайних паролів намагайтеся придумати такий пароль, який було б важко підібрати.
Мінімальна довжина пароля повинна бути не менше восьми символів. Пароль повинен включати
символи верхнього регістру, цифри та спеціальні символи (#,%, $ і т.д.)
19.
АТАКИ ТИПУ MAN-IN-THE-MIDDLE
Для атаки типу Man-in-the-Middle хакеру потрібен доступ до пакетів, що передаються
по мережі. Такий доступ до всіх пакетів, що передаються від провайдера в будь-яку
іншу мережу, може, приміром, отримати співробітник цього провайдера. Для атак
цього типу часто використовуються сніффери пакетів, транспортні протоколи та
протоколи маршрутизації. Атаки проводяться з метою крадіжки інформації,
перехоплення поточної сесії і отримання доступу до приватних мережевих ресурсів,
для аналізу трафіку та отримання інформації про мережу та її користувачів, для
проведення атак типу DoS, спотворення переданих даних і введення несанкціонованої
інформації в мережеві сесії.
Ефективно боротися з атаками типу Man-in-the-Middle можна тільки за допомогою
криптографії. Якщо хакер перехопить дані зашифрованої сесії, у нього на екрані
з'явиться не перехоплений повідомлення, а безглуздий набір символів. Зауважимо, що
якщо хакер отримає інформацію про криптографічний сесії (наприклад, ключ сесії), це
може зробити можливою атаку Man-in-the-Middle навіть в зашифрованому середовищі.
20.
АТАКИ НА РІВНІДОДАТКІВ
Атаки на рівні додатків можуть проводитися кількома способами.
Найпоширеніший з них полягає у використанні добре відомих слабкостей
серверного програмного забезпечення (sendmail, HTTP, FTP).
Використовуючи ці слабкості, хакери можуть отримати доступ до
комп'ютера від імені користувача, що працює з додатком (зазвичай це буває
не простий користувач, а привілейований адміністратор з правами
системного доступу). Відомості про атаки на рівні додатків широко
публікуються, щоб дати можливість адміністраторам виправити проблему з
допомогою корекційних модулів (патчів). На жаль, багато хакерів також
мають доступ до цих відомостей, що дозволяє їм вчитися.
21.
ТЕХНОЛОГІЇ ВИЯВЛЕННЯ АТАК
По суті, процес виявлення атак є процесом оцінки підозрілих дій,
які відбуваються в корпоративній мережі. Інакше кажучи,
виявлення атак (intrusion detection) — це процес ідентифікації та
реагування на підозрілу діяльність, спрямовану на обчислювальні
або мережеві ресурси
22.
ТЕХНОЛОГІЇ ВИЯВЛЕННЯ АТАК
Методианалізу мережевої інформації
Ефективність системи виявлення атак багато в чому залежить від застосовуваних методів аналізу отриманої
інформації. В перших системах виявлення атак, розроблених на початку 1980-х років, використовувалися
статистичні методи виявлення атак. В даний час до статистичного аналізу додався ряд нових методик,
починаючи з експертних систем і нечіткої логіки і закінчуючи використанням нейронних мереж.
Нейронні мережі
Більшість сучасних методів виявлення атак використовують деяку форму аналізу контрольованого простору на
основі правил або статистичного підходу. Контрольованим простором можуть виступати журнали реєстрації або
мережевий трафік. Аналіз спирається на набір заздалегідь визначених правил, які створюються адміністратором
або самою системою виявлення атак. Нейронна мережа проводить аналіз інформації та надає можливість
оцінити, чи узгоджуються дані з характеристиками, які вона навчена розпізнавати. У той час як ступінь
відповідності нейромережевого подання може досягати 100 %, достовірність вибору повністю залежить від якості
системи в аналізі прикладів поставленої задачі.
23.
ЩО ТАКЕ ПОЛІТИКАБЕЗПЕКИ?
Політикою безпеки можна назвати і прості правила використання
мережевих ресурсів, і детальні описи всіх з'єднань і їх особливостей, що
займають сотні сторінок. Визначення RFC 2196 (яке вважається настільки
вузьким і обмеженим) описує політику безпеки наступним чином: "Політика
безпеки - це формальний виклад правил, яким повинні підкорятися особи,
які отримують доступ до корпоративної технології та інформації".
Базовими елементами політики у галузі безпеки є ідентифікація, цілісність і
активна перевірка. Ідентифікація покликана запобігти загрозі знеособлення і
несанкціонованого доступу до ресурсів і даних. Цілісність забезпечує захист
від підслуховування і маніпулювання даними, підтримуючи
конфіденційність і незмінність переданої інформації. І нарешті, активна
перевірка (аудит) означає перевірку правильності реалізації елементів
політики безпеки і допомагає виявляти несанкціоноване проникнення до
мережі і атаки типу DoS.