+++ЛЕКЦИЯ 01. ПОНЯТИЕ СЕТЕВОЙ БЕЗОПАСНОСТИ И ЕЕ СУЩНОСТЬ_(11.04.. Лекция понятие сетевой безопасности и ее сущность основные сведения об архитектуре вычислительных сетей
Скачать 3.7 Mb.
|
Кафедра «Информационная безопасность» Учебная дисциплина «Безопасность сетей»Лекция 1. ПОНЯТИЕ СЕТЕВОЙ БЕЗОПАСНОСТИ И ЕЕ СУЩНОСТЬ1.1. Основные сведения об архитектуре вычислительных сетей.1.2. Принципы обеспечения информационной безопасности сетей.Лектор - к.т.н. доц. Кучкаров Тахир АнваровичВВЕДЕНИЕБезопасность информационных технологий – это защищённость от опасности и от возможного ущерба при реализации угроз. Наносимый ущерб может быть материальным, моральным или физическим, а субъектами нанесения ущерба в конечном счёте являются люди.Примеры:Пример 1. Инсулиновая помпа - небольшое медицинское устройство, которое носят диабетики, которые вводят инсулин в качестве альтернативы многократным ежедневным инъекциям с помощью шприца или ручки. Пример 2. Дефибриллятор - используется для стабилизации сердцебиения. Взлом дефибриллятора и его перепрограммирование так, чтобы отключить режим энергосбережения, так что батарея разрядилась в часах, а не лет. По оценкам, в настоящее время используется более 3 миллионов кардиостимуляторов и 1,7 миллиона имплантируемых Кардиовертерных дефибрилляторов (ICDs), которые уязвимы для этих типов беспроводных атак. Эта угроза была настолько реальной, что бывший вице-президент США удалил свой дефибриллятор и заменил его тем, у которого не было возможностей, которые мог бы использовать злоумышленник. Пример 3. Медицинская визуализация. Такие как компьютерная томография (КТ), автоматически отправляют результаты сканирования в виде PDF-файлов в учетные записи электронной почты. Эта возможность электронной почты может быть очень уязвимой и сделать идеальную точку входа для злоумышленника для установки вредоносных программ медицинского устройства. Пример 4. Электронная радионяня. Был на кухне, когда услышал странные звуки, доносившиеся из детской его двухлетней дочери. Родители вошли в детскую и услышали незнакомый голос, выкрикивающий имя дочери, проклинающий ее и обзывающий мерзкими словами. Родители обнаружили, что голос доносился из электронного радионяни в комнате дочери, в котором находились камера, микрофон и динамик, подключенные к их домашней сети Wi-Fi. Пример 5. Взлом кредитных карт. Злоумышленники проникли в сеть процессинговой компании кредитных карт, которая обрабатывает предоплаченные дебетовые карты. Затем они манипулировали балансами и лимитами только на пяти предоплаченных картах. Эти карты затем распространялись среди "менеджеров сотовых" в разных странах, которые отвечали за использование карт для снятия наличных с банкоматов. За один месяц с банкоматов по всему миру было мошенническим путем снято почти 5 миллионов долларов по 5700 транзакциям.1.1. Основные сведения об архитектуре вычислительных сетей Познакомить студентов с результатами международных и национальных нормативных, теоретических и практических исследований в области сетевой безопасности, а также развить знания и навыки по методам аппаратного и программного обеспечения, используемых в сетевой безопасности, устройствам и инструментам защиты сетевой безопасности. Цель Задачи Дать студентам теоретические и практические знания по стандартам, политики и моделям безопасности, проанализировать современные угрозы безопасности. Рассмотреть семиуровневую модель (OSI) с точки зрения безопасности информации, типовые удаленные атаки в компьютерных сетях, механизмы их реализации и способы защиты, технологии межсетевых экранов, основы технологии виртуальных частных сетей VPN, системы обнаружения и предотвращения вторжений, информационная безопасность в облачных вычислениях. Цель и задачи В современную эпоху для организации эффективного и продуктивного обмена информацией в значительной степени полагаются на компьютерные сети. Предполагая, что у каждого сотрудника есть выделенная рабочая станция, в крупных организациях их количество может достигать нескольких тысяч, также много и серверов в сети. Вполне вероятно, что эти рабочие станции не могут управляться централизованно и не имеют защиты по периметру. Они могут иметь различные операционные системы, аппаратные средства, программное обеспечение и протоколы с разным уровнем киберосведомленности среди пользователей. Можно представить случай, когда тысячи рабочих станций в сети организации напрямую подключены к Интернету. Такой вид незащищенной сети, содержащую ценную информацию с многочисленными уязвимостями становится легкой целью для атак многочисленных хакеров. Компьютерные сети можно классифицировать по следующим признакам:
Физическая сетьФизическая сеть - это совокупность объектов, образуемых устройствами передачи и обработки данных. Международная организация по стандартизации определила вычислительную сеть как последовательную бит-ориентированную передачу информации между связанными друг с другом независимыми устройствами. Сеть определяется как два или более вычислительных устройств, соединенных вместе для эффективного совместного использования ресурсов. Кроме того, соединение двух или более сетей вместе называется межсетевым взаимодействием. Таким образом, Интернет - это просто объединенная сеть - совокупность взаимосвязанных сетей. Для настройки своей внутренней сети организация использует различные варианты. Для подключения рабочих станций она может использовать проводную или беспроводную сеть. В настоящее время организации используют в основном комбинацию как проводных, так и беспроводных сетей. В проводной сети устройства подключаются друг к другу с помощью кабелей. Как правило, проводные сети основаны на протоколе Ethernet, где устройства подключаются с помощью кабелей неэкранированной витой пары (UTP) к различным коммутаторам. Эти коммутаторы дополнительно подключены к сетевому маршрутизатору для доступа в Интернет. В беспроводной сети устройство подключается к точке доступа посредством радиосигналов. Точки доступа дополнительно подключаются через кабели к коммутатору/маршрутизатору для доступа к внешней сети.Смешанная или гибриднаякомпьютерная сетьСмешанная или гибридная компьютерная сетьОдноранговая архитектура Архитектура Клиент-сервер Архитектура терминал – главный копьютер В состав сети в общем случае включается следующие элементы:
Различают два понятия сети: коммуникационная сеть и информационная сетьИнформация в сети передается блоками данных по процедурам обмена между объектами. Эти процедуры называют протоколами передачи данных.Протокол - это совокупность правил, устанавливающих формат и процедуры обмена информацией между двумя или несколькими устройствами.Загрузка сети характеризуется параметром, называемым трафиком.Трафик (traffic) - это поток сообщений в сети передачи данных. Под ним понимают количественное измерение в выбранных точках сети числа проходящих блоков данных и их длины, выраженное в битах в секунду. Существенное влияние на характеристику сети оказывает метод доступа. Метод доступа - это способ определения того, какая из рабочих станций сможет следующей использовать канал связи и как управлять доступом к каналу связи (кабелю).Основополагающие принципы обеспечения безопасности сети:1. Защита устройств, подключенных к сети. Чтобы надежно защитить устройства, подключенные к сети, необходимо использовать современные высокотехнологичные решения. Например, компьютеры, которые могут атаковать вирусы, нужно защитить надежным антивирусным программным обеспечением и настроить автоматическое обновление их баз сигнатур, чтобы свести к минимуму риск атаки. 2. Сетевые устройства должны быть стойкими к отказам и предусматривать возможность быстрого восстановления. Важно систематически выполнять мониторинг инфраструктуры, чтобы понимать, в каком именно состоянии находится то или иное устройство, приложение, сервис и при необходимости внедрять средства их защиты. 3. Пропускная способность сети должна непрерывно контролироваться. Если атака будет совершена, это всегда влечет за собой немалые затраты на восстановление работоспособности системы. Поэтому нужно использовать средства защиты от целевых атак и методики предотвращения вторжений в инфраструктуру. Это сведет к минимуму риски успешности работы злоумышленников, а также позволит свести к минимуму расходы компании на восстановление данных. 4. Локальная сеть предприятия должна быть отказоустойчивой и предусматривать возможность быстрого восстановления в случае необходимости. На 100% защитить сеть не получится ни при каких обстоятельствах, но можно предусмотреть быстрый переход с одного ресурса на другой в случае отказа первого, что для пользователей сети произойдет незаметно.Средства обеспечения сетевой безопасностиАтаки на сетевую инфраструктуру могут быть как активными, так и пассивными (в зависимости от вредоносного программного обеспечения, которое используют злоумышленники). Чтобы обеспечить безопасность сети, используются:
При помощи вышеописанных средств можно:Сегментирование инфраструктуры сети с целью повышения ее безопасности.Сегментация, или группирование компьютеров в отдельные группы по каким-то признакам, служит для повышения безопасности, т.е.:
Ниже в качестве примера рассмотрена компьютерная сеть высшего учебного заведения.Архитектура сети должна подчиняться логике функционирования компьютерной сети как системы, т.е. сеть должна быть построена таким образом, чтобы оптимизировать достижение функциональных задач, определяемых для конкретной сети целями организации.Таким образом, следует формализовать и разделить информационные потоки, соответствующие системно разным задачам компьютерной сети и имеющие различную функциональность и требования к безопасности:1. Бухгалтерия, финансовые операции.2. Административное управление вуза.3. Приёмная комиссия.4. Учебный процесс.5. Специфическое оборудование: IP-телефония, системы видеонаблюдения и т.д. Выделяются как отдельные подсети с соответствующими функциональным задачам требованиями к аппаратному и программному обеспечению. Таким образом, разработка системы безопасности для компьютерной сети заключается в детальной разбивке сети в целом на отдельные элементы и уточнение связей между ними, исходя, как из аппаратно-программного, так и из функционального факторов. Конечным результатом должно стать построение графа ресурсов сети, а также определение важности таковых относительно информационных процессов с точки зрения безопасности системы. Обобщая вышесказанное, можно определить систему безопасности как совокупность мер по своевременному обнаружению и реагированию на возможные угрозы сети как системы. При разработке систем безопасности требуется предварительное построение модели структуры сети в виде узлов, выделяемых как аппаратно-программно, так и с функционально-пользовательской точки зрения, соединяемых потоками информации виртуального характера или линиями связи (включая беспроводную). Определение угроз безопасности узлам корпоративной сети является мультидисциплинарной задачей, для решения которой необходимо учитывать аппаратную и программную составляющую сети, а также человеческий фактор, включая как преднамеренные вредоносные действия, так и непреднамеренные, исходящие из незнания и других факторов.Вопросы для самоконтроля:1. Краткие сведения об архитектуре вычислительных сетей.2. Меры по обеспечению безопасности сети.3. Одноранговая архитектура сети.4. Архитектура сети "терминал - главный компьютер"5. Архитектура сети "клиент-сервер".6. Принципы обеспечения информационной безопасности сетей.7. Сегментирование инфраструктуры сети.Литература:1. Е. Баранова, А. Бабаш "Информационная безопасность и защита информации" 3-е изд., 2016 г..2. В. Бондарев "Введение в информационную безопасность автоматизированных систем", 2016 г.3. Романец Ю.В. и др. Защита информации в компьютерных системах и сетях /Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин; Под ред. В.Ф. Шаньгина. – 2-е изд. – М.: Радио и связь, 2001. – 376 с.3. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. - М.: Горячая линия - Телеком, 2000. - 452с.4. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов / П.Н. Девянин, О.О.Михальский, Д.И.Правиков и др.- М.: Радио и Связь, 2000. - 192с.5. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. М.: издатель Молгачев С.В.- 2001- 352 с.6. Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. - Екатеринбург: изд-во Урал. Ун-та, 2003. – 328 с.7. Корт С.С. Теоретические основы защиты информации: Учебное пособие. – М.: Гелиос АРВ, 2004. – 240 с.8. Девянин П.Н. Модели безопасности компьютерных систем: Учеб. пособие. – М.: Изд.центр «Академия», 2005. – 144 с. |