АНЗ-13 Ясаев Абубакар.pptx
- Количество слайдов: 17
МИНИСТЕРСТВО ОБРАЗОВАНИЕ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ГРОЗНЕНСКИЙ ГОСУДАРСТВЕННЫЙ НЕФТЯНОЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ Сетевая безопасность Выполнил: студент группы АНЗ-13 Ясаев Абубакар
n В отсутствии защиты компьютерная сеть подвержена сетевым атакам самого различного типа q Прослушивание (sniffing) – перехват передаваемой по сети информации q Наличие посредника (man-in-the-middle), способного просматривать содержимое трафика и изменять его q Подделка источника (spoofing) – передача данных от чужого имени q Компрометация пользователя – получение идентификационной информации пользователя, возможность доступа к ресурсам от его имени q Отказ в обслуживании (denial of service, DOS) – перегрузка или блокирование сервиса
Сетевая безопасность Термены Защита информации – комплекс мероприятий, проводимых с целью недопущения утраты, искажения, утечки, блокирования информации. Безопасность информации дополнительно включает аутентификацию, аудит, обнаружение проникновения.
Сетевая безопасность Общие термины n Компрометация – действия, в результате выполнения которых объект компрометации становится небезопасным q Получения имени и пароля учетной записи пользователя сторонним лицом – компрометация учетной записи q Изменение передаваемых данных – компрометация данных n Атака – действие, направленное на компрометацию какого-либо объекта n Уязвимость – (слабое) место в системе (аппаратное или программное), которое может быть атаковано n Механизм безопасности – аппаратное или программное средство, защищающее уязвимости от атак n Политика безопасности – порядок защиты информации в организации (контролирует порядок хранения, обработки и обмена информацией) n Сервис безопасности – комплекс аппаратных и программных средств, реализующих политику безопасности
Сетевая безопасность Механизмы безопасности n Симметричные алгоритмы шифрования – используют один и тот же ключ для шифрования и дешифрования n Асимметричные алгоритмы шифрования – используют различные ключи для шифрования и дешифрования q Как правило, используется пара "открытый" (публичный, public) ключ и "закрытый" (секретный, private) ключ, "открытый" ключ может получен из "закрытого", но не наоборот q Сервис может сформировать пару ключей и распространить открытый ключ для организации безопасного взаимодействия n Хеш-функции вычисляют по сообщению произвольной длины значение фиксированного размера q Позволяют с большой вероятностью определять наличие изменений в передаваемом сообщении q Используют симметричные ключи (то есть отправитель и получатель должны знать ключ хеширования)
Сервисы безопасности n Целостность – гарантирует, что информация при передаче не была изменена q Для сообщений вычисляется значение хешфункции, оно записывается в сообщение и проверяется получателем q Требуется, чтобы отправитель и получатель имели общий ключ n Конфиденциальность – гарантирует возможность раскрытия данных только получателем q Источник шифрует данные открытым ключом получателя, получатель дешифрует данные, используя свой секретный ключ
n Аутентификация – гарантия того, что взаимодействующие стороны действительно являются теми, за кого себя выдают q Подлинность может подтверждаться посредством посылки каждой стороной своего удостоверения (сертификата) и проверки его легитимности другой стороной n Защита от повторений – обеспечивает уникальность каждого сообщения q Например, можно для каждого IP-пакета указывать уникальный номер с момента последней смены ключей в установленном соединении q Требуется для того, чтобы узел, который мог получить передаваемый пакет, не смог воспользоваться им впоследствии для установления сеанса с получателем n Контроль доступа – позволяет ограничить и контролировать доступ к ресурсам
Обмен ключами n Обмен открытыми ключами можно проводить без шифрования q. Достаточно выполнить аутентификацию другой стороны n Для передачи секретного ключа можно использовать алгоритмы шифрования, допускающие произвольный порядок дешифрования
Управление ключами Два субъекта могут безопасно обменяться ключами, но в реальности требуемое количество ключей в сети может быть очень велико n В больших сетях часто используется центр распределения ключей, отвечающий за распределение ключей между узлами и конкретными сервисами/приложениями q Каждый узел должен иметь свой общий ключ с KDC (мастер-ключ) q При установлении соединений приложения запрашивают для каждой сессии отдельный ключ (ключ сессии)
IPSec n. IPSec (IP-Security) – IPбезопасность, основана на защите соединений "точка-точка" и реализует qзащиту IP-пакетов qзащиту от сетевых атак
n Использует протоколы q Encapsulated Security Payload (ESP) - защита данных IP-пакета путем шифрования содержимого с помощью симметричных криптографических алгоритмов (Blowfish, 3 DES). q Authentication Header (AH) – защита заголовка IPпакета путем вычисления криптографической контрольной суммы и хеширования полей заголовка IP пакета защищенной функцией хеширования n Безопасное соединение (Security Association, SA) – базовое понятие IPSec, означающее однонаправленное (симплексное) логическое соединение, создаваемое для обеспечения безопасности n Используется для непосредственного шифрования трафика между двумя хостами (транспортный режим) или для построения ''виртуальных туннелей'' между двумя подсетями (туннельный режим) q Последний случай обычно называют виртуальной частной сетью (Virtual Private Network, VPN)
Заключение n В настоящий момент сетевая безопасность является одним из ключевых вопросов при планировании и реализации сетевой инфраструктуры; неудачное решение может существенно понизить надежность сетевой инфраструктуры n При построении безопасных сетей используется множество аппаратнопрограммных решений, среди наиболее часто используемых – виртуальные частные сети и пакетные фильтры
АНЗ-13 Ясаев Абубакар.pptx