Главная страница
Навигация по странице:

  • Выполненная

  • Описание

  • Межсетевой

  • Обратный

  • Открыто (open) или принято (accepted)

  • Отфильтровано

  • Cisco

  • отчет по кибербезопасности. Отчет по практике студента


    Скачать 61.48 Kb.
    НазваниеОтчет по практике студента
    Анкоротчет по кибербезопасности
    Дата30.08.2022
    Размер61.48 Kb.
    Формат файлаdocx
    Имя файлаOtchyot_po_kiberbezu.docx
    ТипОтчет
    #656351

    ПЕРВОЕ ВЫСШЕЕ ТЕХНИЧЕСКОЕ УЧЕБНОЕ ЗАВЕДЕНИЕ РОССИИ




    МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

    федеральное государственное бюджетное образовательное учреждение высшего образования


    «САНКТ-ПЕТЕРБУРГСКИЙ ГОРНЫЙ УНИВЕРСИТЕТ»

    ОТЧЕТ ПО ПРАКТИКЕ




    Студента (ФИО) Голованевой Юлии Игоревны, шифрИСТ21-2 Вид практики учебнаяпрактика Место прохождения практики СПБ,Горныйуниверситет,3УЦ Сроки прохождения практики 13.07.202126.07.2020 Руководитель практики СМИРНОВ А. И.

    1. Тема IntroductiontoCybersecurity






    1. Содержание практики (вид работы, срок выполнения) изучениеоснов кибербезопасностиврамкахсроковпрохожденияпервойучебнойпрактики


    Студент

    (дата) (подпись, инициалы, фамилия)

    1. Заключение руководителя







    1. Руководитель практики

    (дата) (подпись, инициалы, фамилия)

    Санкт-Петербург 2021

    Оглавление


    ДНЕВНИК УЧЕБНОЙ ПРАКТИКИ 3

    Описание лабораторного оборудования 5

    Основные понятия 6

    ЗАКЛЮЧЕНИЕ 16

    СПИСОК ЛИТЕРАТУРЫ 17

    Министерство науки и высшего образования Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего образования




    «САНКТ-ПЕТЕРБУРГСКИЙ ГОРНЫЙ УНИВЕРСИТЕТ»




    Кафедра информационных систем и вычислительной техники



    ДНЕВНИК УЧЕБНОЙ ПРАКТИКИ



    Учебной практики за период с 13.07.2021 по 26.07.2021
    Студента1курса, группыИСТ-21-2
    Специальность информационныесистемыитехнологии

    Фамилия, имя, отчество Голованева Юлия Игоревна



    Место практики СПб, Горный университет, 3 уц


    Руководитель практики СмирновА.И.

    Выполненная работа


    Дата

    Рабочее

    место

    Краткое содержание выполненных работ

    Отметка о

    выполнении

    13.07

    Горный,

    3 УЦ

    Глава 1.




    14.07

    Горный,

    3 УЦ

    Выполнение Контрольного теста по Главе 1. Глава 2.




    15.07

    Горный,

    3 УЦ

    Глава 2. Выполнение Контрольного теста по Главе 2.




    16.07

    Горный, 3 УЦ

    Глава 3.




    19.07

    Горный,

    3 УЦ

    Выполнение Контрольного теста по Главе 3. Глава 4.




    20.07

    Горный,

    3 УЦ

    Глава 4. Выполнение Контрольного теста по Главе 4.




    21.07

    Горный,

    3 УЦ

    Глава 5. Выполнение Финального теста по курсу.

    Изучение дополнительных ресурсов.




    Описание лабораторного оборудования
    В ходе прохождения учебной практики были использованы ПК с установленной ОС Windows, имеющие доступ в сеть Интернет, а также все его необходимые периферийные устройства (компьютерная мышь и клавиатура).

    Основные понятия



    Подключенная электронная информационная сеть стала неотъемлемой частью нашей повседневной жизни. Эта сеть используется в организациях любого типа: медицинских, финансовых, образовательных — без нее в наши дни эффективная работа невозможна. В сети происходят сбор, обработка, хранение и обмен огромным количеством цифровой информации. Чем больше цифровой информации собирается и чем больше ей обмениваются, тем важнее становится защита этой информации для обеспечения национальной безопасности и экономической стабильности.

    Кибербезопасность это непрерывный процесс защиты сетевых систем и всех данных от несанкционированного использования или повреждения. На своем личном уровне вам необходимо защищать свою учетную запись, свои данные и свои вычислительные устройства. На корпоративном уровне обязанностью каждого сотрудника является защита репутации организации, ее данных и заказчиков. На государственном уровне на кон поставлены национальная безопасность и охрана порядка и благополучия граждан.

    Целью работы является изучение основ кибербезопасности. В связи с этим необходимо решить ряд задач:

      1. Подробно рассмотреть потребность в обеспечении кибербезопасности

      2. Рассмотреть типы киберугроз

      3. Изучить инструменты для обеспечения кибербезопасности

      4. Рассмотреть случаи нарушения безопасности и их последствия

      5. Рассмотреть обеспечение безопасности в организации, политику этики

      6. Изучить правила для минимизации нарушения безопасности
    1. Потребность в кибербезопасности



    Любую информацию о человеке можно считать его персональными данными, которая позволяет идентифицировать его. И вся эта информация хранится на серверах в различных частях света. Также информация хранится на вычислительных устройствах, которыми пользуется человек в повседневной жизни.

    Все эти данные – большая ценность, т.к. с её помощью злоумышленники могут получить доступ к счетам, учетным записям и т.д. Поэтому данные необходимо защищать.

    Конфиденциальность, целостность и доступность (Confidentiality, integrity and availability, CIA) это основные компоненты информационной безопасности организации. Конфиденциальность обеспечивает неприкосновенность данных за счет ограничения доступа посредством шифрования аутентификации. Целостность гарантирует точность и достоверность информации. Доступность гарантирует авторизованным людям доступ к информации, когда им потребуется.

    Защитить организацию от всех возможных атак просто нереально по нескольким причинам. Знания и опыт, необходимые для настройки и поддержания работы безопасной сети, могут стоить очень дорого. Злоумышленники будут всегда продолжать находить новые способы атаковать сети. В итоге направленная атака повышенной сложности достигнет цели. И тогда главным становится то, насколько быстро команда по безопасности сможет среагировать на эту атаку, чтобы минимизировать потерю данных, время простоя и потерю прибыли.

    Злоумышленники — это отдельные лица или группы, которые пытаются использовать уязвимости в системе безопасности в личных целях или в целях получения финансовой прибыли. Типы злоумышленников: хакеры-дилетанты, хакеры (белые, серые, чёрные), организованные хакеры (хактивисты, террористы, хакеры, спонсируемые государством).

    Угрозы безопасности могут исходить как извне организации, таки внутри неё. Внутренние угрозы в потенциале могут причинить даже больший вред, чем внешние, потому что внутренние пользователи имеют прямой доступ в здание и к инфраструктурным объектам. Внешние угрозы от хакеров-дилетантов или профессиональных хакеров могут использовать уязвимости в сети или на компьютерных устройствах или использовать социальную инженерию для получения доступа.

    Эксперты по кибербезопасности должны обладать теми же навыками, что и хакеры, особенно черные хакеры, чтобы обеспечить эффективную защиту от злоумышленников. Одно

    из отличий между хакером и экспертом по кибербезопасности заключается в том, что эксперт должен действовать в рамках закона. Помимо работы в рамках закона, эксперты по кибербезопасности должны соблюдать этические нормы.

    Киберпространство стало еще одним важным измерением для ведения войн. Кибервойна

    — это интернет-конфликт, связанный с проникновением в компьютерные системы и сети других стран. Злоумышленники обладают ресурсами и опытом для запуска массивных интернет-атак на другие страны или для прерывания оказания услуг или повреждения объектов народного хозяйства, например вывода из строя электростанций. Основной целью кибервойны является получение преимуществ над противниками, кем бы те ни были другими государствами или конкурентами.
    1. Атаки, понятия, техники



    Уязвимости системы безопасности это дефекты аппаратного или программного обеспечения любого рода. Узнав об уязвимости, злоумышленники стараются ее использовать. Эксплойт — термин, используемый для описания программы, которая пишется с целью воспользоваться известной уязвимостью. Использование эксплойта для уязвимости называется атакой. Цель атаки получить доступ к системе, размещенным в ней данным или конкретным ресурсам.

    Большинство из уязвимостей ПО безопасности можно отнести к одной из следующих категорий: переполнение буфера, неподтверждённые входные данные, состояние гонки, недостатки в техниках безопасности, проблемы с управлением доступом.

    Типы вредоносного ПО: шпионское ПО, рекламное ПО, бот, программы-вымогатели, поддельный антивирус, руткит, вирус, червь, троянский конь, человек посередине (Man-In- The-Middle, MitM), атака на мобильные устройства (Man-In-The-Mobile, MitMo).

    Независимо от типа вредоносного ПО, которым была заражена система, для него характерны следующие общие симптомы:

    • Увеличение загрузки процессора (CPU).




    • Снижение скорости работы компьютера.




    • Компьютер часто зависает или выключается.




    • Снижение скорости просмотра веб-страниц.

    • Необъяснимые проблемы с подключением к сети.




    • Файлы изменяются.




    • Файлы удаляются.




    • Появляются неизвестные файлы, программы или значки на рабочем столе.




    • Выполняются неизвестные процессы.




    • Программы выключаются или самостоятельно меняют свои настройки.




    • Электронная почта отправляется без ведома пользователя или без его согласия.


    Социальная инженерия это психологическая атака, которая пытается заставить человека выполнить определенные действия или раскрыть конфиденциальную информацию.

    Взлом пароля Wi-Fi это процесс поиска пароля, используемого для защиты беспроводной сети.

    Фишинг атака, при которой злоумышленник отправляет поддельное эл. письмо, замаскированное под письмо из легитимного, доверенного источника. Цель этого сообщения

    заставить получателя установить вредоносное ПО на свое устройство или раскрыть персональную или финансовую информацию. Направленный фишинг это целенаправленная выборочная фишинг-атака.

    Использование уязвимостей это еще один общий способ проникновения.

    Злоумышленники будут сканировать компьютеры, чтобы получить о них информацию.
    Атака «Отказ в обслуживании» (Denial-of-Service, DoS) относится к типу сетевых атак. DoS-атака приводит к прерыванию работы сетевых сервисов для пользователей, устройств или приложений. Существует два основных типа DoS-атак: переполнение трафика и злонамеренное форматирование пакетов.

    Распределенная атака «Отказ в обслуживании» (Distributed DoS Attack, DDoS) аналогична DoS-атаке, но происходит из нескольких, скоординированных источников.

    Search Engine Optimization, SEO (аббревиатура для поисковой оптимизации) — это набор техник, используемый для оптимизации ранжирования веб-сайтов поисковой системой. Злоумышленники могут пользоваться SEO, чтобы их вредоносный сайт был вверху списка.

    В смешанных атаках используются разные техники для компрометации цели. Используя одновременно разные техники, злоумышленники внедряют вредоносное ПО, представляющее собой гибрид из червей, троянских коней, шпионского ПО, клавиатурных шпионов, спама и фишинга. Смешанные атаки используют более сложное вредоносное ПО и представляют для данных пользователя еще больший риск.
    1. Защита данных и конфиденциальности



    Перечень мер, необходимо предпринимать для защиты вычислительных устройств от вторжения.

    • Оставлять межсетевой экран включенным.




    • Использовать антивирус и антишпионское ПО.




    • Защищать все ваши устройства.


    Беспроводные сети обеспечивают подключение устройств с поддержкой Wi-Fi, например ноутбуков или планшетов, к сети с использованием сетевого идентификатора, который называется идентификатором набора услуг (Service Set Identifier, SSID). Для предотвращения вторжения в вашу домашнюю беспроводную сеть предварительно настроенный идентификатор SSID и пароль по умолчанию для веб-интерфейса администрирования необходимо изменить.

    Рекомендации по составлению хорошего пароля:





    • Не использовать словарные слова или имена, которые есть в любом языке.




    • Не использовать распространенное неправильное написание словарных слов.




    • Не использовать имена компьютеров или имена учетных записей.




    • По возможности использовать специальные символы, например ! @ # $ % ^ & * ( ).




    • Использовать пароль из 10 и более символов.



    Рекомендации по составлению хорошей парольной фразы.





    • Выбирайте утверждение, имеющее для вас смысл.




    • Добавляйте специальные символы, например ! @ # $ % ^ & * ( ).




    • Чем длиннее будет фраза, тем лучше.

    • Избегайте известных фраз, например строчек из популярных песен.


    Даже если доступ к компьютерам и сетевым устройствам защищен, важно также защищать и сохранять свои данные.

    Шифрующая файловая система (Encrypting File System, EFS) функция Windows, шифрующая данные. EFS связана напрямую с конкретной учетной записью пользователя. После того как данные будут зашифрованы с использованием функции EFS, доступ к ним будет иметь только пользователь, который зашифровал эти данные.

    При перемещении файла в корзину и окончательном его удалении этот файл становится недоступным только из операционной системы. Любой, кто имеет в арсенале подходящие экспертно-криминалистические инструменты, может все равно восстановить этот файл по магнитному следу, который тот оставляет на жестком диске.

    Популярные онлайн-сервисы используют двухфакторную аутентификацию для усиления уровня безопасности входа в учетную запись. Кроме имени пользователя и пароля, персонального идентификационного номера (personal identification number, PIN) или графического ключа, в двухфакторной аутентификации требуется дополнительный токен безопасности.

    Открытая авторизация (Open Authorization, OAuth) это открытый протокол, позволяющий заходить с учетными записями пользователя в сторонние приложения, не раскрывая пароль пользователя.
    1. Защита организации



    Брандмауэр или файрвол (firewall) это стена или заграждение, построенные для предотвращения распространения огня из одной части здания в другую. В компьютерных сетях файрвол (межсетевой экран, МСЭ) предназначен для управления или фильтрации входящих и исходящих коммуникаций устройства или сети.

    Типы МСЭ:


    • Межсетевой экран сетевого уровня — Фильтрация на основе IP-адресов источника и назначения.

    • Межсетевой экран транспортного уровня Фильтрация на основе портов данных источника и назначения и фильтрация на основе статуса подключения.

    • Межсетевой экран уровня приложений Фильтрация на основе приложения, программы или сервиса.

    • Межсетевой экран для приложений с учетом контекста Фильтрация на основе пользователя, устройства, типа приложения и профиля угроз.

    • Прокси-сервер Фильтрация запросов веб-контента, таких как URL-адреса, домены, соцсети и т. д.

    • Обратный прокси-сервер Обратные прокси-серверы размещаются перед веб- серверами и защищают, скрывают, разгружают и распределяют доступ к ним.

    • Межсетевой экран с преобразованием сетевых адресов (Network Address Translation. NAT) Скрывает или маскирует частные адреса сетевых хостов.

    • Межсетевой экран для компьютера (хоста) Фильтрация портов и системных сервисных вызовов на операционной системе одного компьютера.

    Сканирование портов это процесс тестирования компьютера, сервера и других хостов сети на наличие открытых портов.

    При сканировании порта обычно выдается один из трех результатов.


    • Открыто (open) или принято (accepted) — Ответ хоста показывает, что сервис ожидает подключения (слушает) на этом порту.

    • Закрыто (closed), отказано (denied) или не слушает (not listening) Ответ хоста показывает, что в подключениях к этому порту будет отказано.

    • Отфильтровано (filtered), отброшено (dropped) или блокировано (blocked). Ответ от хоста не получен.

    Многие государственные и экспертные организации опубликовали списки лучших практических методик по обеспечению информационной безопасности.

    • Выполнение оценки риска




    • Создание политик безопасности




    • Принятие мер по обеспечению физической безопасности




    • Принятие мер по обеспечению безопасности при наборе персонала

    • Выполнение и тестирование резервных копий




    • Выполнение обновлений и исправлений программ обеспечения безопасности




    • Применение средств управления доступом




    • Регулярное тестирование реагирования на инциденты




    • Внедрение инструмента мониторинга, аналитики и управления сетью




    • Внедрение устройств сетевой безопасности




    • Внедрение комплексного решения по безопасности оконечных устройств




    • Обучение пользователей




    • Шифрование данных


    Ботнет это группа ботов, соединенных через Интернет, которыми может управлять отдельный злоумышленник или целая преступная группа.

    В кибербезопасности понятие «Убийственная цепочка» (Kill Chain) означает этапы атаки на информационные системы.

    Этап 1. Разведка Злоумышленник собирает информацию о цели.
    Этап 2. Вооружение Злоумышленник создает эксплойт и вредоносную нагрузку для отправки цели.

    Этап 3. Доставка Злоумышленник отправляет эксплойт и вредоносную нагрузку цели по электронной почте или каким-либо другим способом.

    Этап 4. Реализация Эксплойт выполняется.
    Этап 5. Установка — На цель устанавливаются вредоносное ПО и бэкдоры.
    Этап 6. Управление и контроль Удаленное управление целью осуществляется посредством командного сервера или канала.

    Этап 7. Действие Злоумышленник совершает вредоносные действия, например крадет информацию или проводит дополнительные атаки на другие устройства в сети, снова реализуя этапы убийственной цепочки.

    Безопасность на основе поведения это форма обнаружения угрозы, когда для обнаружения аномалий в сети используются не известные вредоносные сигнатуры, а информационный контекст.

    Технология Cisco NetFlow используется для сбора информации о данных, проходящих через сеть. Информацию NetFlow можно сравнить с телефонным счетом за ваш сетевой трафик. Она показывает, кто и с какими устройствами находится в вашей сети, а также когда и как эти пользователи и устройства получили доступ в сеть. NetFlow это важный компонент процесса анализа и обнаружения атак на основе поведения.

    Во многих крупных организациях работает группа по реагированию на инциденты компьютерной безопасности (Computer Security Incident Response Team, CSIRT), задачами которой является получать, анализировать и отвечать на сообщения об инцидентах с компьютерной безопасностью. Основная цель CSIRT — обеспечить неприкосновенность данных, систем и самой компании за счет выполнения комплексного расследования инцидентов, связанных с компьютерной безопасностью.

    Сборник сценариев — это собрание повторяющихся запросов (отчетов) по источникам данных события безопасности, которые сделали возможным обнаружение инцидента и реагирование на него. В идеале сборник сценариев должен помогать в достижении следующих целей.

    • Обнаружение устройств, зараженных вредоносным ПО.




    • Обнаружение подозрительной активности в сети.




    • Обнаружение эпизодических попыток аутентификации.




    • Описание и понимание входящего и исходящего трафика.




    • Предоставление итоговой информации, включая тенденции, статистику и количественные данные.

    • Обеспечение практичного и быстрого доступа к статистическим данным и данным измерений.

    • Сопоставление событий по всем релевантным источникам данных.


    Для обнаружения и предотвращения инцидентов безопасности используются следующие инструменты.

    • SIEM Система информационной безопасности и управления событиями (Security Information and Event Management, SIEM) это программное обеспечение, которое собирает и анализирует предупреждения, журналы безопасности и другие ретроспективные данные и данные реального времени с устройств безопасности в сети.

    • DLP Программное обеспечение для предотвращения утечки данных (Data Loss Prevention Software, DLP) — программная или аппаратная система, предназначенная для предотвращения кражи данных или их утечки из сети.

    • Cisco ISE и TrustSec Cisco Identity Services Engine (Cisco ISE) и Cisco TrustSec регулируют доступ к сетевым ресурсам, создавая ролевые политики управления доступом, которые сегментируют доступ к сети без дополнительной сложности. Классификация трафика основана на идентификационных данных пользователя или устройства

    ЗАКЛЮЧЕНИЕ



    Таким образом, в практическом курсе «Introduction to Cybersecurity» были рассмотрены основы кибербезопасности, рассмотрены типы киберугроз и злоумышленников, инструменты для кибербезопасности, случаи нарушения безопасности и их последствия. Также рассмотрен аспект кибербезопасности в организации и рекомендации для минимизации нарушений и их последствии.




    написать администратору сайта