'

Безопасность в Internet и intranet

Понравилась презентация – покажи это...





Слайд 0

Безопасность в Internet и intranet 1. Основы безопасности 2. Шифрование 3. Протоколы и продукты 4. Виртуальные частные сети


Слайд 1

Internet по своей природе – незащищенная технология Глобальные связи являются менее защищенными, чем локальные Общедоступные территориальные сети менее защищены, чем сети для корпоративных клиентов


Слайд 2

Подавляющее большинство атак не только не блокируется но и не обнаруживается Было атаковано 8932 системы DoD (100%) Успешно прошло 7860 атак (88%) В 390 случаях атаки были обнаружены (5%) Сообщили об атаках 19 администраторов (0.24%)


Слайд 3

Величина ущерба от атак (в миллионах долларов США)


Слайд 4

Основы безопасности


Слайд 5

Общие принципы защиты Использование комплексного подхода к обеспечению безопасности ?      Законодательные средства ?      Морально-этические средства ?      Организационные (или процедурные) меры ?      Административные меры ?      Психологическая подготовка ?      Физические средства защиты ?   Технические средства защиты (системы контроля доступа, аудита, шифрования, цифровой подписи, антивирусной защиты, фильтрующие маршрутизаторы, межсетевые экраны) Принцип многоуровневой защиты.   Соблюдение баланса надежности защиты всех уровней Предоставление каждому сотруднику минимально достаточного уровня привилегий по доступу к данным Принцип единого входа Принцип сохранения безопасности при отказе состояния максимальной защиты Компромисс между возможными рисками и возможными затратами


Слайд 6


Слайд 7


Слайд 8

Маршрутизатор Межсетевой экран Безопасная зона Традиционная схема защиты


Слайд 9


Слайд 10

Требования конфиденциальности, доступности и целостности могут быть предъявлены к устройствам Незаконное потребление ресурсов - нарушение безопасности системы


Слайд 11


Слайд 12


Слайд 13

Контроль доступа – программные и аппаратные средства аутентификации и авторизации, анализ входящего и выходящего трафика: Защита трафика –шифрование, взаимная аутентификация сторон Модули ОС и приложений, межсетевые экраны (firewall), централизованные программные системы (Kerberos, Tacacs) Протоколы защищенных каналов (PPTP, IPSec, SSL), VPN, Firewall Автоматизированный контроль безопасности Системы обнаружения вторжений (SATAN, SAFEsuite ISS


Слайд 14


Слайд 15


Слайд 16

Базовые функции защиты


Слайд 17

Специфика безопасности IP-cетей


Слайд 18

Ложный ARP-ответ IP1, MAC1 IP2, MAC2 IP3, MAC3 IP4, MAC4 IP5, MAC5 Ответ IP2, MAC1


Слайд 19

Перенаправление маршрута средствами ICMP H1 H2 Таблица маршрутизации хоста H1


Слайд 20

Перенаправление маршрута средствами ICMP H1 H2 Таблица маршрутизации хоста H1 H2 R2


Слайд 21

Навязывание ложного маршрута H1 H2 Таблица маршрутизации хоста H1 HA


Слайд 22


Слайд 23

Корпоративный сервер Корпоративный клиент DNS-сервер Атакующий хост 203.13.1.123 DNS-запрос www.latt.lv ? Ложный DNS-ответ 203.13.1.123 Перенаправленный поток www.latt.lv 193.25.34.125


Слайд 24


Слайд 25

SYN Установление TCP-сессии ACK, SYN ACK SYN


Слайд 26


×

HTML:





Ссылка: