презинтация диплом оригинал..pptx
- Количество слайдов: 13
Дипломный проект “Разработка проекта защиты выделенного сегмента сети «ООО Спутник – 7» ” Разработчик: Хачатурян К. Г. Руководитель: Шлюпкина А. И.
Виды сетевых атак • Атака на уровне приложений • Do. S-атак • Злоупотребление доверием • Сниффер пакеты • Сетевая разведка
Атака на уровне приложений -При атаках на уровне приложений заключается в том, что хакеры часто пользуются портами, которым разрешен проход через межсетевой экран. Вот некоторые меры, которые можно предпринять, чтобы снизить уязвимость для атак этого типа : • читайте лог-файлы операционных систем и сетевые лог-файлы; • пользуйтесь самыми свежими версиями операционных систем и приложений; • хост-система IDS (HIDS) защищает хост с помощью программных агентов Do. S-атаки - Вызывающие отказ в обслуживании – это атаки, результатом которых является приведение атакуемой системы в нестабильное или полностью нерабочее состояние Существует два основных типа Do. S-атак: - отправка компьютеру-жертве специально сформированных пакетов, не ожидаемых этим компьютером, что приводит к перезагрузке или остановке системы; - отправка компьютеру-жертве большого количества пакетов в единицу времени, которые этот компьютер не в состоянии обработать, что приводит к исчерпанию ресурсов системы. Меры противодействия Do. S-атакам можно разделить на пассивные и активные, а также на превентивные и реакционные.
Злоупотребление доверием - Примером является установленная с внешней стороны межсетевого экрана система, имеющая отношения доверия с системой, установленной с его внутренней стороны. В случае взлома внешней системы хакер может использовать отношения доверия для проникновения в систему, защищенную межсетевым экраном. Риск злоупотребления доверием можно снизить за счет более жесткого контроля уровней доверия в пределах своей сети. Сниффер пакеты — Сетевой анализатор трафика, программа или программноаппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Снифферы применяются как в благих, так и в иных целях. Анализ прошедшего через сниффер трафика позволяет: Обнаружить паразитный, вирусный и закольцованный трафик, наличие которого увеличивает загрузку сетевого оборудования и каналов связи , выявить в сети вредоносное и несанкционированное ПО, перехватить любой незашифрованный Информации. Сетевой разведкой - Называется сбор информации о сети с помощью общедоступных данных и приложений. Это попытка получения как можно больше информации о сети, в виде эхо-тестирования и сканирования портов.
Виды информационных ресурсов Существуют четыре категории ценности информационных ресурсов: • «Персональные данные» • «Конфиденциальная» • «Ценная» • «Общедоступная» • «Коммерческая тайна»
«Персональные данные» – Относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация; «Конфиденциальная» – Конфиденциальной информацией является информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации, а также информация, которая не попадает под определение «коммерческая тайна» , но которая обладает реальной или потенциальной ценностью в силу того, что не является общеизвестной, общедоступной и является предметом адекватных правовых, организационных технических и иных мер защиты; «Ценная» – Общедоступная информация, восстанавливаемая с затратами сил и времени. ; «Общедоступная» – Общедоступная, легко восстанавливаемая, информация. ; «Коммерческая тайна» – К информации, составляющей коммерческую тайну Общества относится научно-техническая, технологическая, производственная, финансово-экономическая или иная информация (в том числе составляющая секреты (ноу-хау), которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к которой нет свободного доступа на законном основании.
Методы защиты информации К традиционным методам защиты от преднамеренных информационных угроз относятся: • Ограничение доступа к информации; • Шифрование (криптография) информации; • Контроль доступа к аппаратуре; • Законодательные меры.
Ограничение доступа к информации осуществляется на двух уровнях: На уровне среды обитания человека, то есть путем создания искусственной преграды вокруг объекта защиты: выдачи допущенным лицам специальных пропусков, установки охранной сигнализации или системы видеонаблюдения; • На уровне защиты компьютерных систем, например, с помощью разделения информации, циркулирующей в компьютерной системе, на части и организации доступа к ней лиц в соответствии с их функциональными обязанностями. При защите на программном уровне каждый пользователь имеет пароль, позволяющий ему иметь доступ только к той информации, к которой он допущен. • Шифрование (криптография)информации заключается в преобразовании (кодировании) слов, букв, слогов, цифр с помощью специальных алгоритмов. Для ознакомления с шифрованной информацией нужен обратный процесс — декодирование. Шифрование обеспечивает существенное повышение безопасности передачи данных в сети, а также данных, хранящихся на удаленных устройствах.
Контроль доступа к аппаратуре означает, что вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры. Подобные меры позволяют избежать, например, подключения посторонних устройств, изменения режимов работы компьютерной системы, загрузки посторонних программ и т. п. Законодательные меры заключаются в исполнении существующих в стране законов, постановлений, инструкций, регулирующих юридическую ответственность должностных лиц — пользователей и обслуживающего персонала за утечку, потерю или модификацию доверенной им информации.
Организация защиты выделенного сегмента сети На предприятии установлено 18 компьютеров. Компьютеры объединены в сеть при помощи двух коммутаторов, один из которых обеспечивает доступ к глобальной сети интернет и к локальной сети предприятия. Второй коммутатор подключён к первому и обеспечивает взаимодействие других компьютеров, которые к нему подключены, с первым коммутатором. К первому основному коммутатору подключён коммутатор D-Link DIR-100. Коммутатор снабжен 5 портами 10/100 Мбит/с. Плакат 1
На компьютерах установлено следующее программное обеспечение, работающее с сетью: • Virtual Box • Lite. Manager Free • USB Disk Security • Dr. Web Для повышения защиты выделенного сегмента сети предприятия необходимо добавить следующие программно аппаратные средства защиты информации: • Антивирус Касперского 2012; • DS-1990 - Электронный идентификатор; • Анализатор сетевого трафика Астра 1. 0; • Средства разграничения доступа : Фильтр USB устройств, КРИПТОНЩит. В результате применения данных средств защиты выделенный сегмент сети предприятия будет надёжно защищён.
Анализ результатов • Начинать работу по организации КСЗИ необходимо с выявления информационных ресурсов предприятия, подлежащих защите. Далее — провести оценку возможного ущерба от утечки данных, подлежащих защите, и классифицировать информацию по степеням важности. Затем определить все виды носителей информации, требующих защиты и возможные угрозы. Учитывая именно эти (и еще ряд других) факторы, необходимо определить состав разрабатываемой системы. • Я считаю, что никакую систему защиты нельзя считать абсолютно надежной, поэтому необходимо осуществлять постоянный мониторинг и развитие функционирующей на предприятии системы защиты информации.
Дипломный проект “Разработка проекта защиты выделенного сегмента сети «ООО Спутник – 7» ” Разработчик: Хачатурян К. Г. Руководитель: Шлюпкина А. И.
презинтация диплом оригинал..pptx